-
Compteur de contenus
10 145 -
Inscription
-
Dernière visite
-
Jours gagnés
7
Tout ce qui a été posté par Gof
-
Mises À Jour importantes => Flash Player à télécharger : près de 20 failles corrigées. 05/11/2010. «Adobe livre une mise à jour de Flash Player afin de combler un peu moins d'une vingtaine de vulnérabilités de sécurité. Une mise à jour d'Adobe Reader suivra ultérieurement (...).» Source : http://www.generation-nt.com/telecharger-flash-player-securite-actualite-1111761.html Billets en relation : 29/10/2010. Fuzz My Life: Flash Player zero-day vulnerability (CVE-2010-3654) : http://blog.fortinet.com/fuzz-my-life-flash-player-zero-day-vulnerability-cve-2010-3654/ 02/11/2010. Yet another APSA – APSA10-05 : http://www.zataz.com/news/20776/Yet-another-APSA-APSA10-05-Adobe-Flash-Reader.html 05/11/2010. 3-Installer dernière version FlashPlayer : http://get.adobe.com/fr/flashplayer/otherversions/ 05/11/2010. 2 -Désinstaller préalablement les versions FlashPlayer : http://kb2.adobe.com/cps/141/tn_14157.html 05/11/2010. 1 -Vérifier version Flashplayer : http://www.adobe.com/fr/software/flash/about Actus Législatives et juridiques => Les emails recommandés. 31/10/2010. «Une récente affaire amenée devant le conseil d’état fait ressortir le spectre du mail recommandé. De quoi s’agit-il ? De l’article 1369-8 (qui existe depuis 5 ans déjà) qui dit qu’un courrier recommandé doit avoir la possibilité d’être envoyé par courrier électronique s’il offre les mêmes garanties qu’un courrier recommandé classique. L’article en question dit qu’un décret en conseil d’état doit préciser les modalités d’application. Comme souvent, ce décret n’a jamais existé. Sauf que maintenant, il devra être pris dans les 6 mois, les grands sages l’ayant décidé (...).» Source : http://blog.spyou.org/wordpress-mu/2010/10/31/les-emails-recommandes/ => Oeuvres visuelles orphelines : les sénateurs expliquent leur loi. 01/11/2010. «Le Sénat a voté la semaine dernière la proposition de loi sur les œuvres visuelles orphelines. Le texte a cependant été nettement moins ample que celui déposé : plutôt que d’imposer des obligations déclaratives ou un système de gestion collective pour toutes les images diffusées en ligne sans paternité, les sénateurs se sont contentés de voter une définition de l’œuvre orpheline et de commander un rapport sur le sujet (...).» Source : http://www.pcinpact.com/actu/news/60151-senat-oeuvres-orphelines-loi-gestion.htm Billets en relation : 02/11/2010. Œuvres visuelles orphelines : une proposition de loi prématurée : http://paralipomenes.net/wordpress/archives/2544 => Google vs Microsoft : plainte contre les USA. 02/11/2010. «Aux USA, Google porte plainte contre le ministère des Affaires intérieures. En toile de fond, des allégations de comportement anti-concurrentiel au bénéfice de Microsoft et aux dépens de Google Apps (...).» Source : http://www.generation-nt.com/google-microsoft-plainte-usa-ministere-apps-actualite-1109741.html => Neutralité: le Sénat place les contenus au coeur du débat. 02/11/2010. «Passée par tous les étages institutionnels, la neutralité des réseaux a débarqué au Sénat. En abordant la question des téléviseurs connectés, cet énième tour de table a élargi les termes du débat, quitte à dissoudre le concept de neutralité (...).» Source : http://owni.fr/2010/11/02/neutralite-le-senat-place-les-contenus-au-coeur-du-debat/ Billets en relation : 05/11/2010. Bruxelles va publier les réponses à la consultation sur la neutralité : http://www.pcinpact.com/actu/news/60233-internet-neutralite-reseau-commission-europeenne.htm => Interceptions légales : Retour aux bases. 02/11/2010. «Tout opérateur de services de télécommunications est tenu de mettre en place les moyens nécessaires pour intercepter les communications échangées sur un réseau publique (...).» Source : http://blogs.orange-business.com/securite/2010/11/interceptions-legales-retour-aux-bases.html => Mes tweets sur le droit de l’information : semaine du 23 au 29 octobre 2010. 02/11/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur l’actualité juridique (...).» Source : http://paralipomenes.net/wordpress/archives/2519 => L'ACTA, incompatible avec le système juridique américain ?. 03/11/2010. «Le bureau américain des brevets et des marques de commerce (USPTO) affiche une certaine prudence sur la compatibilité effective de l'ACTA avec le système juridique américain. Selon lui, certaines dispositions pourraient créer un droit nouveau ou entrer en conflit avec des réformes actuellement en cours (...).» Source : http://www.numerama.com/magazine/17231-l-acta-incompatible-avec-le-systeme-juridique-americain.html Billets en relation : 03/11/2010. L’Office américain des brevets a des doutes sur la conformité d'Acta : http://www.pcinpact.com/actu/news/60179-acta-brevet-francoise-castex-loi.htm => Un simple email ne vaut rien pour la Cour de cassation, et Hadopi ?. 03/11/2010. «Dans le cœur d’Hadopi, l’e-mail est la première marche de la fameuse réponse graduée. Un récent arrêt de la Cour de cassation risque cependant de jouer les trouble-fête dans cette gradation (...).» Source : http://www.pcinpact.com/actu/news/60172-cour-cassation-email-validite-hadopi.htm => La LOPPSI revient à l'Assemblée nationale, les amendements bloqués. 03/11/2010. «La LOPPSI a fait sa réapparition à l’ordre du jour à l’Assemblée nationale. Le texte – véritable fourre-tout sécuritaire – sera examiné entre le mardi 23 novembre et le vendredi 26 novembre prochain. Le projet de loi devait initialement être discuté en deuxième lecture à l'Assemblée nationale à partir du 5 octobre dernier, mais le calendrier parlementaire étant surchargé, l’examen fut reporté sine die (...).» Source : http://www.pcinpact.com/actu/news/60185-loppsi-deputes-blocage-filtrage-amendements.htm => Google trouve un accord sur la class action contre Buzz. 03/11/2010. «L'éditeur a déclaré mardi qu'il a obtenu l'approbation préliminaire pour régler un recours collectif concernant des violations de la vie privée par son service Buzz (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-google-trouve-un-accord-sur-la-class-action-contre-buzz-32079.html => L'Europe favorable au droit à l'oubli sur Internet. 05/11/2010. «Alors qu'en France, une charte sur le droit à l'oubli numérique a été élaborée par la secrétaire d'État à l'économie numérique, l'Union européenne se penche à son tour sur cette question. La Commission européenne veut remettre à plat la directive sur la protection des données personnelles de 1995 pour l'actualiser et intégrer ce principe (...).» Source : http://www.numerama.com/magazine/17237-l-europe-favorable-au-droit-a-l-oubli-sur-internet.html Billets en relation : 03/11/2010. Pour des “creative commons” de la présence numérique : http://owni.fr/2010/11/03/pour-des-creative-commons-de-la-presence-numerique/ => Microsoft Security Essentials potentiellement anticoncurrentiel. 05/11/2010. «L'éditeur a commencé à offrir cette semaine son programme antivirus gratuit à ses clients américains en l'intégrant au service de mise à jour de Windows. Une pratique jugée anticoncurrentielle par Trend Micro (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-microsoft-security-essential-potentiellement-anticoncurrentiel-32105.html Billets en relation : 05/11/2010. Microsoft Security Essential poussé dans Windows Update : http://www.journaldunet.com/solutions/breve/securite/49291/microsoft-security-essential-pousse-dans-windows-update.shtml => La CNIL condamnée à rembourser une sanction de 50 000 euros. 05/11/2010. «Une récente décision du Conseil d’État montre les limites qui encerclent les pouvoirs de la CNIL. Cet arrêt annule une délibération du 28 juin 2007 de la Commission Informatique et Libertés qui avait infligé une amende de 50 000 euros à une entreprise, après deux visites sur place dans ses locaux (...).» Source : http://www.pcinpact.com/actu/news/60222-cnil-controle-place-avertissement-arret.htm => Une redevance pour copie privée payée par des professionnels ?. 05/11/2010. «Doit-on exempter du paiement d’une redevance les supports et les matériels utilisés par les entreprises et des professionnels à d’autres fins que la copie privée d’œuvres protégées ? Comme nous l’avions annoncé en janvier 2009, la Cour de justice de l’Union européenne devait statuer sur cette question préjudicielle posée par un tribunal espagnol. Son interprétation de cette disposition de la directive, donnée le 21 octobre 2010, s’impose à tous les pays de l’Union européenne (...).» Source : http://paralipomenes.net/wordpress/archives/2553 Billets en relation : 06/11/2010. "Le système du droit d'auteur est inadapté" en Europe, selon Neelie Kroes : http://www.numerama.com/magazine/17255-le-systeme-du-droit-d-auteur-est-inadapte-en-europe-selon-neelie-kroes.html 06/11/2010. Copie privée, SPRD, licences, vers le grand mé
-
Actus Généralistes => "La publicité sur mobile pourrait dépasser le cinéma dans deux ans. 29/10/2010. «Le président de la Mobile Marketing Association France estime que les dépenses des annonceurs sur le mobile pourraient dépasser celles du cinéma dans les années à venir (...).» Source : http://www.journaldunet.com/ebusiness/internet-mobile/benoit-corbin-interview-mobile-marketing-association-france.shtml => Un prix de la prestigieuse Online News Association pour Owni. 31/10/2010. «Un énorme rond barre la page d'accueil du site Owni ce dimanche matin : une statue d'Abramam Lincoln et ces mots : ONA Awards Winner, Washington, October 30, 2010 (...).» Source : http://www.rue89.com/presse-sans-presses/2010/10/31/le-site-owni-remporte-un-prix-de-la-prestigieuse-online-news-associat Billets en relation : 31/10/2010. Winner ONA 2010 non-english small site : http://owni.fr/2010/10/31/owni-ona-2010-winner-non-english-small-site/ 01/11/2010. ONA Awards 2010 : l’aventure américaine d’OWNI : http://owni.fr/2010/11/01/ona-awards-2010-aventure-americaine-owni/ => Random #025. 31/10/2010. «Random est l'émission radiophonique du groupe DegenereScience Lille. Elle passe un dimanche sur deux, de 19:00 à 20:00, sur les ondes de Radio Campus Lille, la plus ancienne radio libre et associative de France (fondée en 1969 !). C'est une émission consacrée à la contre-culture hacker, au bidouillage, aux libertés numériques et à la société de l'information. (...).» Source : http://lille.dg-sc.org/random/index.php?post/2010/10/31/Random-025 => La peur d’un Pearl Harbor numérique. 31/10/2010. «Presque 70 ans après l’attaque des Japonais lors de la seconde Guerre mondiale, Pearl Harbor reste le symbole de l’attaque incapacitante. La destruction de la flotte du Pacifique avait alors laissé penser aux dirigeants américains qu’ils ne pourraient plus, faute d’une marine utilisable, entrer en guerre. Aujourd’hui, l’élimination de structures militaires semblables est presque impossible. A moins d’avoir recours à des attaques numériques (...).» Source : http://www.alliancegeostrategique.org/2010/10/31/la-peur-dun-pearl-harbor-numerique/ => La super méga Haute Autorité Indépendante de l’Internet civilisé. 01/11/2010. «On se doutait bien que qu’avec toutes ces créations d’autorités indépendantes, au bout d’un moment, on allait chercher à les concentrer afin d’en absorber certaines (...).» Source : http://bluetouff.com/2010/11/01/la-super-mega-haute-autorite-independante-internet-vivilise/ => Need to Want. 01/11/2010. «Nous voulons tous beaucoup de choses. Un appartement plus grand, un ordinateur plus puissant, le dernier jeu à la mode, plus d’argent, nous passons le plus clair de notre temps à courir vers plus, vers mieux (...).» Source : http://www.fredzone.org/need-to-want Billets en relation : 01/11/2010. Need to want : http://recoveringlazyholic.com/needtowant.html => Apple au secours de la neutralité du net ?. 01/11/2010. «Les révélations dans GigaOM d’une alliance Apple/Gemalto destinée à intégrer aux futurs iPhones de nouvelles cartes SIM reprogrammables qui mettent Apple en position de MVNO mondial, lèvent le voile sur l’une des plus grandes batailles industrielles du secteur high tech des prochaines années (...).» Source : http://fr.readwriteweb.com/2010/11/01/a-la-une/apple-secours-de-neutralit-du-net/ => Le contrôle des redirections. 01/11/2010. «Si les redirections sont à peu prêt aussi vieilles que le web, elles n’étaient, jusqu’à l’apparition des micro-blogs, que rarement utilisées, mises en place par les connaisseurs, lors du déménagement d’un document important (...) Le web se dirige-t-il vers un cauchemar de redirections ? (...).» Source : http://www.framablog.org/index.php/post/2010/10/31/le-controle-des-redirections Billets en relation : 04/11/2010. Echo informatique : http://ipl001s-lab.blogspot.com/2010/11/echo-informatique.html => Atteintes aux libertés : tout ce qui rentre par Internet, finit par sortir d’Internet. 01/11/2010. «Peut être m’avez vous déjà entendu mettre en garde sur d’éventuelles transpositions d’usages, par arrêtés municipaux ou décrets ministériels, de dispositifs intrusifs, à d’autres champs d’applications que l’Internet. On y arrive aujourd’hui, c’est encore en beta test, mais on sait qu’il y a de l’avenir là dedans, et ce 1er novembre est le jour d’inauguration d’un truc qui va faire super plaisir aux niçois. Quand il s’agit d’atteinte aux libertés, tout ce qui rentre par Internet, finit par sortir d’Internet (...).» Source : http://bluetouff.com/2010/11/01/video-flicage-automatise/ => Trois grands chantiers pour les casinos en ligne. 01/11/2010. «En juin dernier, nous avons pu assister à la légalisation des paris en ligne. On ne peut pas vraiment parler de naissance d'un nouveau modèle économique, les casinos et sites de paris existant depuis longtemps sur internet. Mais la création d'un cadre légal français (et dans d'autres pays européens) va pousser les détenteurs de la "licence ARJEL" à l'innovation, afin d'attirer de nouveaux joueurs et se démarquer de la concurrence (...).» Source : http://www.sicw-news.com/2010/11/trois-grands-chantiers-pour-les-casinos.html => Des lieux de la cyberguerre (II). 01/11/2010. «Je poursuis mon analyse géopolitique de la cyberguerre. Et pour cela, je l’interroge maintenant sur la raison de cette nationalisation de la cyberguerre, que nous avons constatée lors du billet précédent (...).» Source : http://www.alliancegeostrategique.org/2010/11/01/des-lieux-de-la-cyberguerre-ii/ => La nouvelle stratégie de Microsoft pour Silverlight. 01/11/2010. «Récemment, je vous faisais part d’une interview de Bob Muglia, président de Microsoft en charge de la branche serveur et outils, donnée au PDC et relayée entre autres par Gigaom. Il semble qu’il y ait eu de la part de moi comme de la presse un certain empressement à vouloir enterrer la technologie Silverlight. Bob Muglia a donc souhaité apporter des clarifications en revenant sur ces propos et i y dément tout abandon de SIlverlight mais bien un recadrage des objectifs (...).» Source : http://bluetouff.com/2010/11/01/la-nouvelle-strategie-de-microsoft-pour-silverlight/ Billets en relation : 01/11/2010. PDC and Silverlight : http://team.silverlight.net/announcement/pdc-and-silverlight/ => Android Code at Risk ?. 01/11/2010. «Google's Android mobile operating system may include a number of high-risk software flaws, according to a new report from static code analysis vendor Coverity. Coverity detected 359 software defects in the Android Froyo kernel that is used in the HTC Droid Incredible smartphone. Of those defects, Coverity has identified 88 defects or about 25 percent of the total flaw count, as being high-risk and potentially leading to security risk for Android users (...).» Source : http://www.esecurityplanet.com/news/article.php/3910891/article.htm => Les entreprises continueront d’utiliser Windows XP après l’échéance de 2014 . 02/11/2010. «En juin 2008, Microsoft s’est engagé supporter Windows XP jusqu’en avril 2014, en fournissant correctifs et autres mises à jour critiques. Un record qui devait permettre d’éviter de trop bousculer des entreprises grandes utilisatrices de l’OS client vieillissant (...).» Source : http://www.lemagit.fr/article/sondage-support-migration-windows-7-windows-xp/7410/1/les-entreprises-continueront-utiliser-windows-apres-echeance-2014/ => Internet Explorer 9 arrive premier dans un comparatif HTML 5. 02/11/2010. «Dans un comparatif réalisé par le WorldWide Web Consortium, la dernière version d'Internet Explorer 9 a réalisé un petit exploit. En effet, le navigateur conçu par Microsoft est parvenu à arriver premier dans un test sur la conformité avec le HTML 5 (...).» Source : http://www.numerama.com/magazine/17215-internet-explorer-9-arrive-premier-dans-un-comparatif-html-5.html Billets en relation : 02/11/2010. HTML5 Test Suite Conformance Result : http://test.w3.org/html/tests/reporting/report.htm 03/11/2010. Internet Explorer 9 ne serait finalement pas le champion du HTML : http://www.fredzone.org/internet-explorer-9-ne-serait-finalement-pas-le-champion-du-html-5 04/11/2010. Mais qui construit l'HTML5 ? : http://blogs.technet.com/b/stanislas/archive/2010/11/04/mais-qui-construit-l-html5.aspx => 33 développeurs abandonnent OpenOffice.org pour LibreOffice. 02/11/2010. «Un an après le rachat de Sun Microsystems, la communauté open source reste méfiante à l'égard d'Oracle. Après avoir mis un terme à l'O.S. libre OpenSolaris, les inquiétudes tournent autour d'OpenOffice.org. Si Oracle a promis qu'il poursuivrait le développement de la suite bureautique, plusieurs développeurs ont préféré partir (...).» Source : http://www.numerama.com/magazine/17220-33-developpeurs-abandonnent-openofficeorg-pour-libreoffice.html => Le harcèlement sur internet en question. 02/11/2010. «La CNIL constate actuellement une augmentation des cas de "lynchage" sur internet, par exemple de professeurs par des groupes d’élèves. On parle de "cyberbullying" ou "cyberharcèlement" pour décrire ce phénomène (...).» Source :
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine Actus Sécurité Grand public => Stuxnet, bombe logique de nouvelle génération . 31/10/2010. «Je n'étais pas intervenu à chaud sur cette affaire Stuxnet, d'autres commentateurs ayant oeuvré en ce sens afin d'évaluer ses origines, ses modalités d'action et surtout sa nocivité (...).» Source : http://harrel-yannick.blogspot.com/2010/10/stuxnet-bombe-logique-de-nouvelle.html => What’s In Your Packets?. 01/11/2010. «At least two tools have been released in the past week that make stealing Facebook, Twitter or just about any other Web 2.0 account while you surf from your local coffee shop a drag-and-drop proposition. From a technical standpoint, it has never been difficult to do. With these new tools, however, it becomes trivial. I’m not talking about something that a security expert can work out in a few hours; I’m talking about something my grandmother could use (...).» Source : http://blog.trendmicro.com/whats-in-your-packets/ Billets en relation : 30/10/2010. Why Twitter’s C.E.O. Demoted Himself : http://www.nytimes.com/2010/10/31/technology/31ev.html 31/10/2010. Wi-Fi snooping tool drills gaping holes in security : http://www.vancouversun.com/technology/snooping+tool+drills+gaping+holes+security/3755868/story.html => Organized Cyber Crime and Corporate Bank Account Takeovers. 01/11/2010. «Over the last eighteen months, the global banking system has been faced with new huge security challenges. Both financial institutions and businesses alike have been battling the poor economy in hopes of recovering from the recession but are now faced with a new threat of thieves stealing clients’ funds and affecting reputations (...).» Source : http://www.ethicalhacker.net/content/view/335/2/ => "Most people don't even know what a rootkit is". 01/11/2010. «The infamous Sony Rootkit case is five years old today. (...).» « La plupart des gens ne savent même pas ce qu'est un rootkit, pourquoi voudriez-vous qu'ils s'en soucient ? ? »... Le scandale du rootkit SONY a 5 ans. Source : http://www.f-secure.com/weblog/archives/00002058.html Billets en relation : 01/06/2006. Inside the Sony BMG Rootkit Spyware Scandal : http://www.boycott-riaa.com/article/20244 01/11/2010. Most People Tshirt : http://www.f-secure.com/weblog/archives/most_people_shirt.jpg 01/11/2010. Sony BMG rootkit scandal: 5 years later : http://www.networkworld.com/news/2010/110110-sonybmg-rootkit-fsecure-drm.html?hpg1=bn => Thoughts on Analysis, Information Sharing, and Presentations. 01/11/2010. «Since June of this year, I've attended a couple of conferences, not only presenting but also attending several presentations. As with any conference, presentations tend to vary with the background and experience of the author. By experience, I don't so much mean with the experience the author has in the topic they're presenting on, but more so with developing presentations specific to the audience, public speaking, etc. (...).» Source : http://windowsir.blogspot.com/2010/11/thoughts-on-analysis-information.html => Report Alleges Bredolab-Spamit Connections . 01/11/2010. «Law enforcement crackdowns in recent weeks have targeted two major contributors to worldwide spam: Spamit.com and the Bredolab botnet. Now a new report suggests that the two cases may be related (...).» Source : http://threatpost.com/en_us/blogs/report-alleges-bredolab-spamit-connections-110110 Billets en relation : 30/10/2010. Bredolab Mastermind Was Key Spamit.com Affiliate : http://krebsonsecurity.com/2010/10/bredolab-mastermind-was-key-spamit-com-affiliate/ => Interview: Jayson E. Street of Stratagem 1, Dissecting the Hack. 01/11/2010. «To say that Jayson E. Street has done a lot in his lifetime is an understatement to say the least. Jayson has overcome more in his short life than most people could even fathom. Jayson manages to cope with all of these lowlights including homelessness and cancer with a dark and genuinely funny sense of humor. He doesn't come off as someone with such a hard life, and, unless you specifically ask, you would have no idea how far he has come. Join me as I take you on a journey through an eye opening interview with one of the up and coming voices of the information security community. Before we get started, here's Jayson's official bio (...).» Source : http://www.ethicalhacker.net/content/view/336/24/ => Webroot Acquires UK Based Anti-Malware Company. 01/11/2010. «Webroot today announced it has acquired Prevx, a UK based provider of cloud-based anti-malware solutions. Prevx provides cloud-based antivirus protection and behavior-based malware detection, helping to block threats before they can reach a PC or corporate network (...).» Source : http://www.securityweek.com/webroot-acquires-uk-based-anti-malware-company Billets en relation : 01/11/2010. Webroot Acquires Prevx : http://pr.webroot.com/momentum/corp/technology-acquisition-cloud-security-110110.html => Rivalries in the Fraud Underground: It’s Not Always Business – It’s Personal. 01/11/2010. «Last week, Brian Krebs detailed in Krebs on Security about the end of the open rivalry between SpyEye and Zeus. Retiring from developing the new versions of the Trojan everyone loves to hate, the Zeus author handed the source code of his life’s work to his competitor. This would result in a new superior Trojan (...).» Source : http://blogs.rsa.com/aharoni/rivalries-in-the-fraud-underground-it%E2%80%99s-not-always-business-%E2%80%93-it%E2%80%99s-personal/ Billets en relation : 01/11/2010. Source : http://twitter.com/MalwareScene/statuses/29406539846 => CVE-2010-3552 ou l'absurdité de la divulgation responsable et de la négligence caractérisée. 02/11/2010. «Ci-dessous une petite anecdote qui démontre l'absurdité de mettre la responsabilité de sécurisation sur l'internaute lambda qui ne connait rien à l'informatique, qui ne connait pas grand chose d'Internet, sauf Facebook (parce que les copains y sont), Twitter et Youtube. Qui démontre l'absurdité de la relation "déontologique" entre les professionnels de la sécurité informatique et les fournisseurs finaux. Qui démontre le peu de prise en compte des risques légaux que vous encourez en tant qu'internaute lambda par les fournisseurs finaux (...).» Source : http://www.zataz.com/news/20775/CVE-2010-3552-Oracle-Java-ZDI-absurdite-divulgation-responsable-negligence-caracterisee.html => Pédo-pornographie : la nouvelle arme des cyber-escrocs ?. 02/11/2010. «La gendarmerie nationale vient de mettre à jour un nouveau type de chantage, particulièrement vicieux, s'appuyant sur la répression contre la pédo-pornographie en ligne. Une cinquantaine de plaintes ont déjà été enregistrées (...).» Source : http://www.zdnet.fr/actualites/pedo-pornographie-la-nouvelle-arme-des-cyber-escrocs-39755816.htm => IPhone, PIN code P0wn3d code et botnet. 02/11/2010. «La sécurité des appareils mobiles laisse souvent à désirer. Le dernier « buzz » sur le sujet concerne une série de contournements du code PIN de l’iPhone. Certaines de ces méthodes ne concernent que l’iPhone 4, d’autres également le 3 Gs et peut-être certaines éditions moins récentes, d’autres enfin sur les deux modèles mentionnés (...).» Source : http://www.cnis-mag.com/iphone-pin-code-p0wn3d-code-et-botnet.html => Microsoft Security Advisory (2458511). 03/11/2010. «Microsoft is investigating new, public reports of a vulnerability in all supported versions of Internet Explorer. The main impact of the vulnerability is remote code execution. This advisory contains workarounds and mitigations for this issue (...).» Source : http://www.microsoft.com/technet/security/advisory/2458511.mspx?pf=true Billets en relation : 03/11/2010. New IE Zero-Day used in Targeted Attacks : http://www.symantec.com/connect/blogs/new-ie-0-day-used-targeted-attacks 04/11/2010. More on the IE 0-day - Hupigon Joins The Party : http://blog.fireeye.com/research/2010/11/ie-0-day-hupigon-joins-the-party.html 04/11/2010. Microsoft Security Bulletin Advance Notification for November 2010 : http://www.microsoft.com/technet/security/bulletin/ms10-nov.mspx 04/11/2010. CVE-2010-3962 : Nouveau 0day ciblant Internet Explorer et nouveau APT ? : http://www.zataz.com/news/20789/CVE-2010-3962-Internet-Explorer-Microsoft-0day.html 04/11/2010. Microsoft Internet Explorer victime d’une faille 0-day : http://www.silicon.fr/microsoft-internet-explorer-victime-dune-faille-0-day-42781.html 04/11/2010. Faille 0-day pour Internet Explorer 6,7 et 8 : http://www.generation-nt.com/faille-internet-explorer-securite-actualite-1111061.html 07/11/2010. Patch Tuesday : pas de Windows ni de IE : http://www.generation-nt.com/microsoft-securite-patch-tuesday-novembre-actualite-1112161.html => Les 5 minutes du professeur Audenard - épisode 2 : Le serveur AAA. 03/11/2010. «Afin de contrôler les accès distants à un système informatique, il est tout d'abord nécessaire (1) d'authentifier la personne souhaitant se connecter ; (2) s'assurer qu'elle n'utilise ou ne lance que des actions pour lesquelles elle est autorisée et enfin (3) qu'il soit possible de d'enregistrer ses actions à des fins d'audit ou de contrôle à postériori (...).» Source : http://blogs.orange-business.com/securite/2010/11/les-5-minutes-du-professeur-audenard---episode-2-le-serveur-aaa.html => Nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows. 03/11/2010. «AVAST Software, le développeur du programme antivirus le plus performant, détecte un nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows et des branchements USB. Les chercheurs ont ainsi constaté que sur les 700 000 attaques enregistrées sur des ordinateurs protégés par le système avast! et appartenant à la Communauté IQ pendant la dernière semaine d’octobre, une attaque sur huit, soit 13.5 %, provenait de matériels USB (...).» Source : http://www.avast.com/fr-fr/pr-autorun-for-malware-one-out-of-every-eight-attacks-come-via-a-usb-device Billets en relation : 03/11/2010. Malware running on AutoRun : http://blog.avast.com/2010/11/03/malware-running-on-autorun/ => Monthly Malware Statistics, October 2010. 03/11/2010. «Overall, October was relatively quiet, although there were a few incidents worthy of note. Virus.Win32.Murofet, which infected a large number of PE files, was detected at the beginning of the month. What makes this malware interesting is that it generates links using a special algorithm based on the current date and time on the infected computer. Murofet gets the system's current year, month, date, and minute, generates two double words, hashes them using md5, adds .biz, .org, .com, .net, or .info, and adds “/forum” to the end of the string. This is then used as a link (...).» Source : http://www.securelist.com/en/analysis/204792146/Monthly_Malware_Statistics_October_2010 => Enfin des actions concertées et efficaces pour éradiquer les « botnets » ?. 03/11/2010. «J'ai déjà parlé ici des « botnets » : ces réseaux d'ordinateurs sont infectés, à l'insu de leur propriétaire, par un logiciel malveillant - ou malware - disséminé par un « botnet master », le créateur et administrateur du botnet. Cet individu ou organisation peut alors utiliser le réseau de PC « zombies » qu'il contrôle à son propre profit, par exemple pour expédier des millions de spams, ou propager des virus, ou encore lancer des opérations de « phishing » afin de détourner de l'argent de compte bancaires (...).» Source : http://www.zdnet.fr/blogs/infra-net/enfin-des-actions-concertees-et-efficaces-pour-eradiquer-les-botnets-39755837.htm Billets en relation : 03/11/2010. Source : http://twitter.com/CertSG/ => The Impact of Microsoft Malicious Software Removal Tool on the Fraud Industry . 03/11/2010. «On October 12, Microsoft added detection and removal capabilities for the ZeuS financial malware (also known as Zbot and WSNPoem) to its Malicious Software Removal Tool (MSRT) . MSRT, which was first introduced in 2005, is updated monthly and released on the second Tuesday of each month to scan users’ computers. It is meant to help prevent the infection and spread of the most prevalent forms of malware (...).» Source : http://www.trusteer.com/blog/impact-microsoft-malicious-software-removal-tool-fraud-industry Billets en relation : 05/11/2010. Microsoft ill equipped for Zeus : http://www.techeye.net/security/microsoft-ill-equipped-for-zeus => Deconstructing the urban myths in the IT security sector. 03/11/2010. «The IT security industry is no stranger to urban myths: stories that spread and, over time, become accepted as general truths. With the collaboration of our communities on Facebook, Twitter and this blog, we have compiled the most popular urban myths about the security industry, and in particular about antivirus companies. Below we give you our take on each of these (...).» Source : http://pandalabs.pandasecurity.com/deconstructing-the-urban-myths-in-the-it-security-sector/ => Online services security report card. 04/11/2010. «Even though the vulnerability and easy exploitation online services have been well known since 2007, the lack of mainstream tech media coverage has allowed the online industry to sweep the problem under the rug for the past 3 years. Now that the problem can no longer be ignored because anyone can use the attack to steal other people’s account, I’m going to create an online services report card that will be updated over time (...).» Source : http://www.digitalsociety.org/2010/11/online-services-security-report-card/ => L'Europe veut connaître son niveau de cyberprotection. 05/11/2010. «Des experts en sécurité IT européens ont procédé le jeudi 4 novembre à la première simulation d'une cyberattaque. Celle a été organisée au niveau paneuropéen, afin de mettre à l'épreuve les moyens de défense (...).» Source : http://securite.reseaux-telecoms.net/actualites/lire-l-europe-veut-connaitre-son-niveau-de-cyberprotection-22731.html Billets en relation : 04/11/2010. Sécurité IT : une première simulation de cyber-attaque paneuropéenne : http://www.itespresso.fr/securite-it-une-premiere-simulation-de-cyber-attaque-paneuropeenne-37234.html 05/11/2010. Cyber Europe 2010 : un exercice de coopération européenne pour défendre nos réseaux : http://www.ssi.gouv.fr/site_article262.html 05/11/2010. First EU Cyber Security Exercise : http://www.enisa.europa.eu/media/press-releases/cyber-europe-20102019-cyber-security-exercise-with-320-2018incidents2019-successfully-concluded 05/11/2010. Information en vrac... : http://cidris-news.blogspot.com/2010/11/information-en-vrac.html 05/11/2010. Les pays européens ont participé à une simulation de cyberguerre : http://www.developpez.com/actu/23286/Les-pays-europeens-ont-participe-a-une-simulation-de-cyberguerre-les-infrastructures-de-securite-sont-elles-a-la-hauteur => Un chercheur prêt à livrer un code d'attaque contre Android. 05/11/2010. «Lors de la conférence HouSecCon qui s'est tenue à Houston, M.J. Keith, chercheur en sécurité informatique, a déclaré qu'il livrerait un code pouvant être utilisé pour mener, via Internet, des attaques contre certains téléphones tournant sous Android, en ciblant notamment le navigateur des versions 2.1 et antérieures du système d'exploitation de Google (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-un-chercheur-pret-a-livrer-un-code-d-attaque-contre-android-32100.html => Navigateurs Web et sécurité : faire le bon choix et comparer ce qui est comparable. 05/11/2010. «Beaucoup de personnes argumentent (ou ont argumentées) que la sécurité d'un navigateur se mesure au nombre de vulnérabilités découvertes ou au nombre de bulletin de sécurité ou encore au nombre de failles non corrigées... (...).» Source : http://blogs.technet.com/b/stanislas/archive/2010/11/05/navigateurs-web-et-s-233-curit-233-faire-le-bon-choix-et-comparer-ce-qui-est-comparable-mise-224-jour-5-novembre-2010.aspx => Quoi de neuf dans les Groupes ? Méchants dans les réseaux sociaux, log management, sécurité web. 05/11/2010. «Les Groupes SecurityVibes, qu'ils soient créés par les membres eux-mêmes ou par des sponsors, sont l'occasion de découvrir des contenus qui n'auraient probablement jamais vus le jour sur SecurityVibes sans eux ! La preuve avec cette livraison de votre actualité des groupes... (...).» Source : http://www.securityvibes.com/community/fr/blog/2010/11/05/quoi-de-neuf-dans-les-groupes-m%C3%A9chants-dans-les-r%C3%A9seaux-sociaux-log-management-s%C3%A9curit%C3%A9-web => CALOGA et le Cert LEXSI publient un rapport sur le phénomène du phishing. 05/11/2010. «Le Groupe LEXSI s’est associé à CALOGA pour la réalisation d’un rapport sur le phénomène du phishing. A l’origine de cette initiative, la société CALOGA, acteur majeur en France de l’e-mail marketing voit en effet son identité usurpée régulièrement sur Internet par des pirates diffusant des campagnes de phishing en son nom, en contrefaisant les adresses expéditrices d’emails de la société. CALOGA a fait appel au Cert-Lexsi pour établir un panorama précis du phishing en France et procéder à quelques recommandations (...).» Source : http://cert.lexsi.com/weblog/index.php/2010/11/05/395-caloga-et-le-cert-lexsi-publient-un-rapport-sur-le-phenomene-du-phishing => La cybercriminalité peut tous nous concerner [audio]. 05/11/2010. «Internet est partout ! Pour sécuriser vos installations, il y a les anti-virus mais aucun système n'est infaillible. Pour sensibiliser le public et les collectivités (...).» Source : http://www.deltafm.fr/actu/actu.php?id=16993 Billets en relation : 05/11/2010. Source : http://cybercriminalite.wordpress.com/2010/11/05/la-cybercriminalite-peut-tous-nous-concerner => G DATA : Top 10 des menaces d’octobre - Java en première position. 05/11/2010. «Le classement des dangers pour le mois d’octobre réalisé par G Data Software AG, fait apparaître en première position un malware exploitant une vulnérabilité Java. Cette arrivée rapide de ce malware apparu seulement au début du mois d’octobre conduit l’éditeur à alerter tous les utilisateurs sur l’urgence de mise à jour de leur lecteur Java et de toutes les applications exploitant ce langage de programmation (...).» Source : http://www.globalsecuritymag.fr/G-DATA-Top-10-des-menaces-d,20101105,20474.html => The history of the botnet – Part III. 05/11/2010. «Since the second half of 2007 criminals have been abusing the user-generated content aspect of Web 2.0. The first alternative command & control channels identified were blogs and RSS feeds, where commands were posted to a public blog by the criminal and the bots retrieved those commands through an RSS feed. (...).» Fin de la série de billets. Source : http://countermeasures.trendmicro.eu/the-history-of-the-botnet-part-iii/ => Banload Trojans pose as .txt files . 05/11/2010. «If you move in tech circles, watching people dress executables up as .txt files isn’t going to be new to you but I guarantee you’ll have a relative who hasn’t heard of that one before. It’s always worth a mention to a less computer savvy individual! (...).» Source : http://sunbeltblog.blogspot.com/2010/11/banload-trojans-pose-as-txt-files.html => Search Hijacker Adds Files to Firefox Profile. 05/11/2010. «In September, I posted an item about a dropper which we call Trojan-Dropper-Headshot. This malware delivers everything including the kitchen sink when it infects your system. It has an absolute ton of payloads, any of which on their own constitute a serious problem. All together, they’re a nightmare (...).» Source : http://blog.webroot.com/2010/11/05/search-hijacker-adds-files-to-firefox-profile/ Forums Une nouvelle rubrique que j'ai souhaité insérée. De quoi s'agit-il ? D'un petit tour d'horizon des forums en matière de tutos ou d'articles généralistes et/ou sécu. Les rédactions sur forum ont moins de visibilité qu'un billet sur un blog ou un article sur un site, j'espère ainsi aider à porter l'attention sur ces réalisations. Comme je ne peux pas être partout et tout suivre, j'ai modestement commencé en surveillant Libellules, Zebulon, Malekal morte, Assiste et PCA. Je compte sur vous pour me remonter par MP les réalisations que vous aurez dénichées sur la semaine écoulée. Merci => Mode sans échec et mode démarrage sécurisé. 02/11/2010. «Deux sujets reviennent régulièrement sur les forums. Certains ne savent plus pourquoi ils démarrent toujours en mode sans échec (en fait le mode sécurisé). La solution consiste à aller désactiver ce mode dans msconfig. D'autres ont du mal à obtenir le menu de démarrage avancé avec la touche F8. C'est vrai qu'il est facile de rater l'opération, à tel point que j'ajoute systématiquement un item de démarrage temporisé à 5 secondes pour me laisser le temps d'agir, en particulier avec les machines virtuelles qui démarrent très rapidement. Cet agaçant amène certains à redémarrer à la sauvage. Faisant le rapprochement avec l'histoire du démarrage sécurisé ci-dessus, je propose d'ajouter l'item "Démarrage sécurisé de msconfig" au menu de boot. (...).» L'occasion de quelques rappels sur le Boot Manager de Windows 7/Vista. Source : http://fspsa.free.fr/mode-sans-echec.htm => Antivirus - En ligne / CD amorçable : liens. 02/11/2010. «Mise à jour: 02/11/2010 sur les liens d'antivirus en ligne (systèmes et fichiers) et d'iso de CD amorçable d'analyse antivirus. (...).» Source : http://assiste.forum.free.fr/viewtopic.php?t=27114 => Couche réseau/Winsock/ TCP/IP Défaillant. 04/11/2010. «Voici une page qui concerne les problèmes de connexion lorsque la couche réseau de Windows est endommagée. Cela peut arriver suite à une infection. (...).» Source : http://forum.malekal.com/couche-reseau-winsock-tcp-defaillant-t29460.html => Rootkit.TDSS TDL 4 (Trojan.Alueron). 05/11/2010. «Une nouvelle version de TDSS est maintenant en circulation depuis quelques mois. Cette variante s'attaque au MBR qui juste là était réservé à Sinowal/mebroot et Whistler Bookit. Ceci permet de rendre l'infection fonctionnelle sur des Windows Vista/Seven 64 bits (...).» Petit tour d'horizon avec logs et rapports. Source : http://forum.malekal.com/rootkit-tdss-tdl-trojan-alueron-t29496.html => PacMan Startup List. 05/11/2010. «Version du 05 novembre 2010 (fichier d'origine: 29/10/2010) : 22.335 éléments, 165 Ajouts, 33 Modifications, 4 Suppressions . (...).» La version française entretenue par NickW. Source : http://assiste.forum.free.fr/viewtopic.php?t=27129 => MBR et malwares : comment détecter et supprimer. 06/11/2010. «Une page concernant les infections MBR qui commencent à se multiplier. Il est conseille de lire la page Wikipedia relatif au MBR pour mieux comprendre cette page (...).» Source : http://forum.malekal.com/mbr-malwares-comment-detecter-supprimer-t29519.html Actus Sécurité Confirmé(s) => Forensic Challenge 2010/6 - Analyzing Malicious Portable Destructive Files is now live. 31/10/2010. «Another challenge is ready to be tackled by forensic analysts, students, hackers and alike. This time, we present you with an attack vector that has become quite successful: malicious PDF files (...).» Source : http://blog.honeynet.org/node/583 => Configuration File Details of Trojan.Zbot.b. 01/11/2010. «As my colleague Kazumasa Itabashi outlined in this blog, TrojanZbot.B, a.k.a. Zeus Botnet, attempts to download files from URLs with random-looking domain names generated by the Trojan based on the system time (...).» Source : http://www.symantec.com/connect/blogs/configuration-file-details-trojanzbotb Billets en relation : 01/11/2010. HTML Injections by Trojan.Zbot.B : http://www.symantec.com/connect/blogs/html-injections-trojanzbotb => Google - Rewarding web application security research. 01/11/2010. «Today, we are announcing an experimental new vulnerability reward program that applies to Google web properties. We already enjoy working with an array of researchers to improve Google security, and some individuals who have provided high caliber reports are listed on our credits page. As well as enabling us to thank regular contributors in a new way, we hope our new program will attract new researchers and the types of reports that help make our users safer (...).» Source : http://googleonlinesecurity.blogspot.com/2010/11/rewarding-web-application-security.html Billets en relation : 01/11/2010. Google Extends Bug Bounty to Web Properties : http://threatpost.com/en_us/blogs/google-extends-bug-bounty-web-properties-110110 01/11/2010. Security Hall of Fame : http://dev.chromium.org/Home/chromium-security/hall-of-fame => Stuxnet Paper Updated. 02/11/2010. «In the meantime, the "Stuxnet under the microscope" white paper has been updated.today on the ESET white papers page (...).» Source : http://blog.eset.com/2010/11/02/stuxnet-paper-updated => La certification, passage obligé du RSSI ?. 03/11/2010. «Alors que nous publions un billet consacré à l'examen du CISSP, rédigé par un membre de SecurityVibes fraîchement certifié, notre confrère PC World revient sur les certifications qui comptent dans le petit monde de la SSI (...).» Source : http://www.securityvibes.com/community/fr/blog/2010/11/03/la-certification-passage-oblig%C3%A9-du-rssi Billets en relation : 02/11/2010. LE CISSP : pourquoi, pour qui et comment ? : http://www.securityvibes.com/people/malika.s/blog/2010/11/02/le-cissp 03/11/2010. IT Certifications That Matter : http://www.pcworld.com/businesscenter/article/209227/it_certifications_that_matter.html => Statistics Don’t Lie… Or Do They ?. 03/11/2010. «Recently we obtained access to a backend server used by the EFTPS malware campaign that targets U.S. businesses that recently paid their federal taxes (...).» Source : http://blog.tllod.com/2010/11/03/statistics-dont-lie-or-do-they/ Billets en relation : 03/11/2010. Source : http://twitter.com/MalwareScene/statuses/29572306262 04/11/2010. Attackers Now Using Honeypots to Trap Researchers : http://threatpost.com/en_us/blogs/attackers-now-using-honeypots-trap-researchers-110410 => JaZeus: when Zeus meets Java. 03/11/2010. «This is the first analysis as far as I know, of a Zeus malware that uses a Java engine to infect a victim system, by using a multi-stage approach. The sample is md5: 92869c9f958b5bfddefc09d6bfc03591. Are you curious to know more about? If so, please follow me (...).» Source : http://www.inreverse.net/?p=1551 => ‘Evilgrade’ Gets an Upgrade. 03/11/2010. «“Evilgrade,” a toolkit that makes it simple for attackers to install malicious software by exploiting weaknesses in the auto-update feature of many popular software titles, recently received an upgrade of its own and is now capable of hijacking the update process of more than 60 legitimate programs (...).» Source : http://krebsonsecurity.com/2010/11/evilgrade-gets-an-upgrade/ => New variant of cross-platform Boonana malware discovered. 04/11/2010. «Last week we spoke about the Boonana cross-platform malware, using a malicious Java applet to deliver a cross-platform attack that attempts to download further malware to computers running Windows, Unix and Mac OS X. Since then some we have seen variants of the original Boonana attack (...).» Source : http://nakedsecurity.sophos.com/2010/11/04/new-variant-of-cross-platform-boonana-malware-discovered/ Billets en relation : 29/10/2010. A new cross-platform threat to social networking sites : http://translate.google.com/translate?sl=ru&tl=en&u=http%3A%2F%2Fwww.securelist.com%2Fru%2Fblog%2F40157%2FNovaya_krossplatformennaya_ugroza_dlya_polzovateley_sotsialnykh_setey 03/11/2010. An Insight into Trojan.Jnanabot : http://www.symantec.com/connect/blogs/insight-trojanjnanabot 03/11/2010. It’s NOT Koobface! New multi-platform infector : http://blogs.technet.com/b/mmpc/archive/2010/11/03/its-not-koobface-new-multi-platform-infector.aspx 05/11/2010. Jnana, Boonana, Koobface: as many names as variants? : http://blogs.paretologic.com/malwarediaries/index.php/2010/11/05/jnana-boonana-koobface-as-many-names-as-variants/ => Bredolab Takedown – Just the tip of the Iceberg. 04/11/2010. «Recent reports from various sources in the security industry show that a large takedown of servers associated with the “Bredolab” trojan occurred within the past few weeks. While most of the reports have focused around the idea that this infrastructure was solely related to the command and control of Bredolab, our research shows that these servers were used as an all-purpose hosting infrastructure for criminal activity (...).» Source : http://www.networkforensics.com/2010/11/04/bredolab-takedown-%E2%80%93-just-the-tip-of-the-iceberg/ Billets en relation : 05/11/2010. Source : http://twitter.com/peterkruse/status/536127953969152 => Spy vs SpyEye Part 2: Traffic, Targets and Taxonomy. 04/11/2010. «In Part 1 of Spy vs SpyEye we discussed many of SpyEye’s specific features and demonstrated its rapid evolution, similar to the infamous Zeus malware that scourges the Internet in a highly aggressive manner. This article will focus more on the following (...).» Source : http://blog.damballa.com/?p=951 Billets en relation : 04/11/2010. Source : http://twitter.com/suffert/status/29696142338 => New Technique Spots Sneaky Botnets. 04/11/2010. «Researchers have devised a new method to root out botnets that try to hide behind alternating domain names. Supranamaya "Soups" Ranjan, a research scientist, says he and a team of colleagues came up with a prototype method of detecting botnets like Conficker, Kraken, and Torpig that use so-called DNS domain-fluxing for their command and control (C&C) infrastructure. Domain-fluxing, also known as domain generation algorithm (DGA), randomly generates domain names; a bot basically queries a series of domain names, but the domain owner registers just one. To get to the C&C, botnet researchers typically reverse-engineer the bot malware and figure out the domains that are generated on a regular basis -- a time- and resource-intensive process in an attempt to discern all of the domain names that would be registered by a botnet so they can jump ahead and register them in order gain a foothold in their investigation (...).» Source : http://www.darkreading.com/insiderthreat/security/vulnerabilities/showArticle.jhtml?articleID=228200254 => PDF Current Threats. 05/11/2010. «The chart below contains an overview of the most common PDF exploit threats. PDF is one of the most prevalent method for remote exploitation as victims can be easily sent targeted socially engineered emails with PDF attachments, or links to PDF files on websites, or drive-by exploitation via adding malicious PDFs to websites visited by a potential victim (...).» Source : http://www.malwaretracker.com/pdfthreat.php Billets en relation : 03/11/2010. Source : http://twitter.com/MalwareScene/statuses/29585684453 => Dr. Zeus: the Bot in the Hat. 05/11/2010. «During a joint fraud investigation with Group-IB into a remote banking service, our colleagues in Russia analysed a number of samples passed on by the computer forensics experts at Group-IB. On the surface, what they were looking at was pretty much the standard: Zbot Trojan malware, which has been described many times, but they decided to probe a little further, and were rewarded by observing some rather unusual characteristics of the code in question, The Zeus botnet is interesting and highly adaptive malware with an unhealthy interest in various financial transactions carried out from an infected machine, such as online banking (...).» Source : http://blog.eset.com/2010/11/05/dr-zeus-the-bot-in-the-hat => The challenges of counting badware sites. 05/11/2010. «Like many folks who are trying to fight badware, we often find ourselves trying to quantify the problem. How many badware websites are there? How many are hosted by a particular IP address, or a specific AS, or a given hosting provider? And, knowing these numbers, how do we understand how big a problem these numbers represent? Something as simple as counting may sound easy, but there are many challenges (...).» Source : http://blog.stopbadware.org/2010/11/05/the-challenges-of-counting-badware-sites => XSS-Track: How to quietly track a whole website through single XSS. 06/11/2010. «XSS is #1 threat in web application security. We all know it's pretty common, from time to time we encounter a website where a single input field is vulnerable. Happily we send out alert(document.cookie) only to find out that session cookie is httpOnly (it's a good sign!). On the other side we know that XSS gives us, white hats, an almost unlimited potential on how to alter the vulnerable page (...).» Source : http://blog.kotowicz.net/2010/11/xss-track-how-to-quietly-track-whole.html Billets en relation : 06/11/2010. Source : http://twitter.com/StopMalvertisin La suite en commentaires( ...).
-
Etudes diverses, 2010 et + (7) IRIS - Fuites d’information : l’art et la technique Toward Automated Malware Response for Trustable Network Guidelines for the Secure Deployment of IPv6 Exploiting the otherwise non-exploitable - Windows Kernel-mode GS Cookies subverted Towards copy-evident JPEG images The widgetization of the web Escaping The Sandbox Blackhat Gangsterware - Stealth Shield of the Malware Building a Malware Zoo Cracking Passwords Version Mobile Landscape: Security Risks and Opportunities we.b: The web of short URLs Reversing of the infamous jjencode (the javascript obfuscation without any alphanumeric chars) Introduction to various file infection techniques A biological model to improve PE malware detection:Review 3.3 DDoS Report - In South Korea Exposing the Lack of Privacy in File Hosting Services ENISA - Botnets: Measurement, Detection, Disinfection and Defence ENISA - Botnets: 10 Tough Questions Wireless Keylogger Rogue exploitation of standard/norms and of the precautionary principle: how terrorism could exploit and pervert them The Underground Economy of Spam: A Botmaster’s Perspective of Coordinating Large-Scale Spam Campaigns Detecting Spammers on Social Networks Cyber 2020 - Asserting Global Leadership in the Cyber Domain 0vercl0k - CVE-2010-3970 Demystified A novel approach of mining write-prints for authorship attribution in e-mail forensics
-
Autorun sur Clé USB pour lancer driver
Gof a répondu à un(e) sujet de NoxAdmin78 dans Optimisation, Trucs & Astuces
Bonjour @ NoxAdmin78 Je n'ai regardé que la syntaxe pour ton autorun, pas le contenu de la commande. Ce qui ne marche pas est le fond, pas la forme manifestement. La syntaxe pour l'exécution automatique au double-clic est correcte. Cela doit être possible d'installer un pilote en ligne de commande, mais je n'ai pas pu prendre le temps de creuser. Il me semble qu'il y a moins de difficultés à le réaliser sous XP, que sous un windows 7. Si d'ici ce week-end tu n'as pas trouvé, je fouillerai un peu. Ce qui doit être délicat est de trouver une méthode fonctionnant sous différents systèmes (XP,7/32/64 bits). -------------- @ leminou Sais-tu qui est l'auteur du Livre blanc que tu as indiqué ? Je pense à une mise à jour du guide que j'ai réalisé, et ce livre blanc apporte des éléments que je n'avais pas abordés. J'aimerais bien entrer en contact avec son auteur -
Autorun sur Clé USB pour lancer driver
Gof a répondu à un(e) sujet de NoxAdmin78 dans Optimisation, Trucs & Astuces
Bonsoir Cela me semble correct comme cela. -
Base de registre creation.bat ou vbs
Gof a répondu à un(e) sujet de Laurent-pro dans Optimisation, Trucs & Astuces
Bonsoir Laurent-pro La syntaxe est correcte. Qu'est ce qui ne fonctionne pas exactement ? Le Bat ? Le résultat escompté ? -
Autorun sur Clé USB pour lancer driver
Gof a répondu à un(e) sujet de NoxAdmin78 dans Optimisation, Trucs & Astuces
Bonsoir Pareillement, comme l'écrivait leminou, je ne trouve pas très prudent cette exécution de l'autorun. Sais-tu que ce sont les premiers vecteurs d'infections des Windows français que les supports USB et l'exécution automatique ? J'espère que tu en as plus qu'entendu parler Je n'aurais pas confiance qu'un Windows sur lequel j'irai brancher ma clé possède l'éxécution automatique activée. C'est une grosse vulnérabilité, et le PC n'est pas à l'abri d'avoir été infecté, et donc incidemment par la suite ta clé. Néanmoins, consulte cette page : 5. La clé : le fichier autorun.inf, tu auras des éléments pour avancer, et des liens connexes à explorer si tu le souhaites. Il s'agit de la version en ligne du guide présenté ici. -
Actus Généralistes => Documents WikiLeaks : les fuites qui brouillent le jeu mondial. 24/10/2010. «Julian Assange, l'homme qui vient d'organiser la plus grande fuite de documents militaires confidentiels de tous les temps, a été prévenu : « Vous jouez à l'extérieur des règles, on s'occupera de vous à l'extérieur des règles. » Ce sinistre avertissement a été transmis au fondateur de WikiLeaks par un haut responsable de son pays d'origine, l'Australie, selon le New York Times. (...).» Source : http://www.rue89.com/2010/10/24/documents-wikileaks-ces-fuites-qui-brouillent-le-jeu-mondial-173031 Billets en relation : 23/10/2010. WikiLeaks Founder on the Run, Trailed by Notoriety : http://www.nytimes.com/2010/10/24/world/24assange.html 27/10/2010. Wikileaks : la médiatisation avant l'information ? : http://www.numerama.com/magazine/17178-wikileaks-la-mediatisation-avant-l-information.html 27/10/2010. WikiLeaks, la pire « agence de renseignement du peuple » : http://www.rue89.com/securi-terre/2010/10/27/wikileaks-la-pire-agence-de-renseignement-du-peuple-173415 30/10/2010. Wikileaks, les dangereux héros de la vérité : http://www.actudefense.com/wikileaks-les-dangereux-heros-de-la-verite/ => Cloud computing à Langley. 25/10/2010. «L'implémentation du cloud-computing à pour but de permettre à l'Agence d'analyser et de traiter plus efficacement de grandes quantités d'informations tout en maintenant les coûts d'exploitation à des niveaux raisonnables, en cohérence avec les mesures budgétaires prises par le congrès (...).» Source : http://zonedinteret.blogspot.com/2010/10/cloud-computing-langley.html => A Web Pioneer Profiles Users by Name . 25/10/2010. «In the weeks before the New Hampshire primary last month, Linda Twombly of Nashua says she was peppered with online ads for Republican Senate hopeful Jim Bender. It was no accident. An online tracking company called RapLeaf Inc. had correctly identified her as a conservative who is interested in Republican politics, has an interest in the Bible and contributes to political and environmental causes. Mrs. Twombly's profile is part of RapLeaf's rich trove of data, garnered from a variety of sources and which both political parties have tapped. (...).» Source : http://online.wsj.com/article/SB10001424052702304410504575560243259416072.html Billets en relation : 24/10/2010. What Rapleaf Knows About You: WSJ Reports : http://gigaom.com/2010/10/24/what-rapleaf-knows-about-you/ 26/10/2010. Actu respect de la vie privée : http://standblog.org/blog/post/2010/10/26/Actu-respect-de-la-vie-priv%C3%A9e => People are awesome. 25/10/2010. «People are awesome (...).» Clairement... Source : http://www.kyro.fr/people-are-awesome.html => La prochaine révolution ? Faites-la vous même ! . 26/10/2010. «“Dans la prochaine révolution industrielle, les atomes seront les nouveaux bits“ En janvier 2010, Chris Anderson, rédacteur en chef de Wired et auteur de La longue traîne, tentait ainsi de résumer la révolution en cours du Do It Yourself (DIY, Faites-le vous même, en français). Après avoir considérablement contribué à développer, et démocratiser, ce que l’on appelait au siècle dernier la “micro-informatique“, puis l’internet, hackers et bidouilleurs s’attèlent aujourd’hui à la fabrication et au développement de nouveaux objets, “libres“ (...).» Source : http://www.internetactu.net/2010/10/26/faites-le-vous-meme-mais-quoi-mais-tout/ => Liaison téléinfo : le compteur électrique on the web. 26/10/2010. «Les compteurs électriques récents disposent d'une sortie à deux fils émettant en temps réel la consommation de votre installation : la liaison téléinfo. Les données étant présentes, il est dommage de ne pas pouvoir en disposer ! Nous allons y remédier. L'idée de base est de récupérer la consommation et de pouvoir la suivre de n'importe ou (...).» Source : http://kubuntu.free.fr/blog/index.php/2010/09/26/275-liaison-teleinfo-le-compteur-electrique-on-the-web => Traçabilité Internet . 26/10/2010. «Rencontre avec Ambroise SOREAU, chargé de traquer le piratage sur Internet pour l’Agence pour la protection des programmes (...).» Source : http://cybercriminalite.wordpress.com/2010/10/26/tracabilite-internet/ => Journalistes : protégez vos sources !. 27/10/2010. «Au vu du climat ambiant, permettez-moi donc de remettre le couvert avec ces quelques conseils, pas seulement techniques mais également de bon sens, et qui permettront, je l’espère, aux journalistes (et pas seulement) de protéger leurs sources, et télécommunications (...).» Source : http://bugbrother.blog.lemonde.fr/2010/10/27/journalistes-protegez-vos-sources/ => De l’info et des jeux. 27/10/2010. «Parmi les outils du journaliste, le serious game peut s'avérer pertinent dans certains cas, aux côtés de formes plus classiques. Un genre qui a ses codes bien précis (...).» Source : http://owni.fr/2010/10/27/de-linfo-et-des-jeux => Écrire pour le web: “c’est la structure, imbécile!”. 27/10/2010. «Qui dit nouvel outil, dit nécessairement adaptation du contenu. L'arrivée des médias digitaux force à repenser l'écriture journalistique jusque dans sa structure profonde et les modèles possibles sont nombreux. Voici un tour d'horizon des possibles (...).» Source : http://owni.fr/2010/10/27/ecrire-pour-le-web-cest-la-structure-imbecile/ => Carte Musique Jeune mode d’emploi. 27/10/2010. «Rescapée du rapport Zelnik sur les moyens de promouvoir la diffusion légale de la musique en ligne, la Carte Musique Jeune entrera en service jeudi (...).» Source : http://www.silicon.fr/carte-musique-jeune-mode-demploi-42687.html Billets en relation : 27/10/2010. Contre la Carte Musique Jeune, Jamendo lance sa carte J'aime la Musique : http://www.numerama.com/magazine/17177-contre-la-carte-musique-jeune-jamendo-lance-sa-carte-j-aime-la-musique.html 28/10/2010. L'indigne Carte Musique Jeune est lancée avec 14 partenaires : http://www.numerama.com/magazine/17182-l-indigne-carte-musique-jeune-est-lancee-avec-14-partenaires.html 28/10/2010. Ouverture imminente du site de la Carte Musique Jeune (MàJ) : http://www.pcinpact.com/actu/news/60030-carte-musique-jeune-decret-aide.htm 28/10/2010. Le site de la Carte Musique Jeune interdit les liens vers ses pages : http://www.pcinpact.com/actu/news/60094-carte-musique-jeune-lien-html.htm 28/10/2010. Carte Musique : jeune, voilà tes spots officiels : http://www.pcinpact.com/actu/news/60104-carte-musique-jeune-kiff-yo.htm 28/10/2010. La musique et les jeunes : http://blog.spyou.org/wordpress-mu/2010/10/28/la-musique-et-les-jeunes/ 28/10/2010. La carte à 25 patates par an… jeunes les patates : http://bluetouff.com/2010/10/28/la-carte-a-25-patates-par-an-jeunes-les-patates/ 28/10/2010. Carte Musique Jeune : huit offres décortiquées : http://www.pcinpact.com/actu/news/60100-carte-musique-jeune-8-offres-decortiquees.htm 29/10/2010. Deezer prend la tête de l’insurrection : http://www.electronlibre.info/Deezer-prend-la-tete-de-l,00919 => Google renforce la géolocalisation au sein de son moteur de recherche. 27/10/2010. «Le groupe internet Google a lancé mercredi une fonction de géolocalisation renforcée au sein de son moteur de recherche, qui sera disponible en 40 langues dans quelquesjours (...).» Source : http://www.strategies.fr/afp/20101027180600/google-renforce-la-geolocalisation-au-sein-de-son-moteur-de-recherche.html Billets en relation : 29/10/2010. Google active la Recherche d'Adresses sur son moteur français : http://www.pcinpact.com/actu/news/60127-google-recherche-locale-adresses-maps.htm 29/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/29/google-renforce-la-geolocalisation-au-sein-de-son-moteur-de-recherche/ => La Russie veut créer son propre système d'exploitation. 27/10/2010. «L'Etat russe envisage d'équiper ses services d'un nouveau système informatique, concurrent de Windows, rapporte mercredi 27 octobre, le quotidien Vedomosti (...).» Source : http://www.lemonde.fr/technologies/article/2010/10/27/la-russie-veut-creer-son-propre-systeme-d-exploitation_1432068_651865.html => Télémédecine, on y va !. 27/10/2010. «La nouvelle a fait le tour d’internet et les petits encarts de la presse mainstream hier. La télémédecine, c’est officiellement en route depuis le 19 octobre suite à la parution du décret 2010-1229. D’un point de vue médical, je n’ai strictement rien à raconter sur le sujet, ce n’est pas mon rayon (...).» Source : http://blog.spyou.org/wordpress-mu/2010/10/27/telemedecine-on-y-va/ => L’audience de l’Internet mobile en France - Premiers résultats : juillet - août - septembre 2010. 28/10/2010. «Pour la toute première fois en France, Médiamétrie publie les audiences des sites, portails et applications consultés via l'internet mobile. La mesure offre une vision exhaustive de la navigation internet sur téléphone mobile enrichie par des informations détaillées sur les profils des mobinautes (...).» Source : http://www.mediametrie.fr/internet/communiques/l-audience-de-l-internet-mobile-en-france-premiers-resultats-juillet-aout-septembre-2010.php?id=342 Billets en relation : 28/10/2010. [pdf] L’audience de l’Internet mobile en France - Premiers résultats : juillet - août - septembre 2010 : http://www.mediametrie.fr/internet/communiques/telecharger.php?f=58238e9ae2dd305d79c2ebc8c1883422 => Un supercalculateur chinois revendique une puissance de 2,5 pétaflops. 28/10/2010. «La Chine a dévoilé un supercalculateur qui intègre des milliers de puces graphiques et peut atteindre une performance soutenue de 2,5 pétaflops, ce qui en fait l'un des systèmes les plus rapides dans le monde (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-un-supercalculateur-chinois-revendique-une-puissance-de-2-5-petaflops-32043.html => Des lieux de la cyberguerre (I). 28/10/2010. «Voici le premier d’une série de billets qui visent à déterminer comment l’analyse géopolitique peut être pertinente pour analyser les questions cyber (on se reportera à cet excell
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine Actus Sécurité Grand public => Faux flag Firefox, fabuleux filoutages et filtrages fantaisistes. 21/10/2010. «Le blog F-Secure est tombé sur une nouvelle technique d’attaque d’un genre inattendu : la fausse page d’alerte Firefox. De l’onglet au contenu du message, en passant par l’apparence générale, tout laisse à penser que l’internaute visé a sous les yeux un message d’alerte généré localement par son propre navigateur alors qu’il s’agit en fait d’une véritable page HTML distante imitant le goût, l’odeur et la couleur de ladite page d’alerte. Ce n’est là techniquement qu’une attaque en « ingénierie sociale », mais qui se distingue par son originalité (...).» Source : http://www.cnis-mag.com/faux-flag-firefox-fabuleux-filoutages-et-filtrages-fantaisistes.html => [sCADA] SCADA Security ... or not. 24/10/2010. «J'ai eu l'occasion dernièrement de travailler sur des environnements SCADA : ça change ! Mais en quoi ? Comment aborder ces bêtes là ? Quelles sont les failles les plus récurrentes ? Et déjà, est-ce que c'est sécurisé ? Petit point sur mes premiers retours d'expérience (...).» Source : http://mission-security.blogspot.com/2010/10/scada-scada-security-or-not.html Billets en relation : 28/10/2010. SCADA sous les balles : http://bluetouff.com/2010/10/28/scada-sous-les-balles/ => Dans l'estomac du python. 24/10/2010. «Après un long silence sur ce blog (mais une longue période d'intense activité IRL) il est temps de résumer certains trucs qui m'ont occupé niveau informatique ces derniers temps ! Comme le titre le laisse présumer ça parle pas mal de python mais ne vous enfuyez pas pour autant si vous ne maitrisez pas ce langage de script sur le bout des doigts : je vais esquiver les détails gorets du code cette fois et me contenter de donner un aperçu high-level des possibilités qui sont offertes (...).» Source : http://www.ozwald.fr/index.php?post/2010/10/24/Dans-l-estomac-du-python => Un hacker surdoué de 12 ans trouve une faille critique dans Firefox. 25/10/2010. «Lorsque Mozilla a décidé de multiplier par six la récompense pour la découverte d'une vulnérabilité importante, le jeune prodige s'est mis en tête de remporter la prime (...).» Source : http://www.developpez.net/forums/d991228/club-professionnels-informatique/actualites/hacker-surdoue-12-ans-trouve-faille-critique-firefox/ Billets en relation : 25/10/2010. 12-year old awarded $3,000 for Firefox vulnerability : http://www.h-online.com/open/news/item/12-year-old-awarded-3-000-for-Firefox-vulnerability-1124547.html => Interesting Insider Threat Statistics. 25/10/2010. «When members of our team give presentations, conduct assessments, or teach courses, one of the most common questions is, "Just how bad is the insider threat?" According to the 2010 CyberSecurity Watch Survey, sponsored by CSO Magazine, the United States Secret Service (USSS), CERT, and Deloitte, the mean monetary value of losses due to cyber crime was $394,700 among the organizations that experienced a security event (...).» Source : http://www.cert.org/blogs/insider_threat/2010/10/interesting_insider_threat_statistics.html => The Botnet Wars: a Q&A. 25/10/2010. «Botnet kits. Crimeware kits. Exploit kits. Who hasn’t heard these words nowadays ? Sold in underground forums, they are becoming more popular due to a drop in prices and the fact you do not need to be a technological wonder to use them (...).» Source : http://malwaredatabase.net/blog/index.php/2010/10/25/the-botnet-wars-a-qa/ => L'extension Firesheep pour Firefox permet de détourner des comptes personnels. 26/10/2010. «Firesheep balaie les réseaux WiFi ouverts, repère les internautes visitant des sites non sécurisés et permet de s'y connecter en usurpant leur identité (...).» A chaque semaine son buzz... J'aime le tweet malwarescene ^^. Source : http://www.zdnet.fr/actualites/l-extension-firesheep-pour-firefox-permet-de-detourner-des-comptes-personnels-39755666.htm Billets en relation : 25/10/2010. Firesheep: Making the Complicated Trivial : http://www.f-secure.com/weblog/archives/00002055.html 25/10/2010. Piratage de session web à grande échelle : http://sebsauvage.net/rhaa/index.php?2010/10/25/14/12/00-piratage-de-session-web-a-grande-echelle 26/10/2010. Se protéger de FireSheep : http://www.korben.info/se-proteger-de-firesheep.html 26/10/2010. Firesheep: who is eating my cookies : http://pandalabs.pandasecurity.com/firesheep-who-is-eating-my-cookies/ 26/10/2010. La psychose Firesheep : http://twitter.com/MalwareScene/statuses/28796930344 27/10/2010. Unencrypted Wireless: In Like a Lion, Out Like a Lamb : http://blog.eset.com/2010/10/27/unencrypted-wireless-in-like-a-lion-out-like-a-lamb 27/10/2010. New FireSheep-Style Tool Hijacks Twitter Session : http://threatpost.com/en_us/blogs/new-firesheep-style-tool-hijacks-twitter-sessions-102710 27/10/2010. Firesheep : le vol de cookie pour les nuls : http://systemf4ilure.blogspot.com/2010/10/firesheep-le-vol-de-cookie-pour-les.html 27/10/2010. Firesheep: Baaaaad News for the Unwary : http://krebsonsecurity.com/2010/10/firesheep-baaaaad-news-for-the-unwary/ 28/10/2010. Sniffer les mots de passe avec Firesheep : http://www.zataz.com/news/20772/Sniffer-les-mots-de-passe-avec-Firesheep.html 29/10/2010. FireShepher - switch OFF Firesheep : http://notendur.hi.is/~gas15/FireShepherd/ => E-Mail Spam Falls After Russian Crackdown. 26/10/2010. «MOSCOW — You may not have noticed, but since late last month, the world supply of Viagra ads and other e-mail spam has dropped by an estimated one-fifth. With 200 billion spam messages in circulation each day, there is still plenty to go around (...).» Source : http://www.nytimes.com/2010/10/27/business/27spam.html Billets en relation : 28/10/2010. Un spammeur russe s'enfuit et le nombre de pourriels chute : http://www.france24.com/fr/20101028-igor-gusev-spam-russie-viagra-poursuite-spamit-pourriel 28/10/2010. Il y a 20 % de spam en moins dans le monde suite à l'arrestation d'un cyber-criminel Russe : http://www.developpez.com/actu/22858/Il-y-a-20-de-spam-en-moins-dans-le-monde-suite-a-l-arrestation-d-un-cyber-criminel-Russe => Contre-vérités sur les botnets... . 26/10/2010. «Les botnets sont actuellement parmi les menaces les plus sérieuses sur Internet. Leur capacité à se répandre sur de très nombreuses machines et l'aspect "couteaux-suisses" les rend en effet très dangereux. Généralement, les botnets présentent des architectures relativement similaires autour de 3 composants principaux (...).» Source : http://cidris-news.blogspot.com/2010/10/contre-verites-sur-les-botnets.html => Zeus Attacks and the Global Fight. 26/10/2010. «Zeus is getting more sophisticated, and two arrests last month -- one in the United Kingdom and one in the United States -- made for crimes linked to Zeus attacks prove law enforcement is taking Zeus seriously (...).» Source : http://www.bankinfosecurity.com/articles.php?art_id=3036 Billets en relation : 26/10/2010. Source : http://twitter.com/MalwareScene/statuses/28790300657 => Thales lance CYBELS. 26/10/2010. «Thales annonce aujourd'hui le lancement de CYBELS (CYBer Expertise for Leading Security), solution globale, modulaire et évolutive, dédiée à la cybersécurité. Conçue pour protéger les systèmes d'information critiques contre les cyber-menaces en anticipant, bloquant et répondant rapidement aux attaques (...).» Quand les industriels de la Défense investissent massivement le numérique... La médiatisation de futurs et actuels cyberconflits que l'on constate sur le web n'est sans doute pas fortuite. Source : http://www.thalesgroup.com/Press_Releases/Markets/Defence/2010/26102010_CYBELS/?LangType=1036 => Feds warn of money mule and takeover scams . 26/10/2010. «The U.S. Secret Service, the FBI, the Internet Crime Complaint Center and the Financial Services Information Sharing and Analysis Center have issued a pair of advisories detailing the threat to job seekers from money mule scams and to small and medium size businesses from the bank-account takeovers that use the mules (...).» Source : http://sunbeltblog.blogspot.com/2010/10/feds-warn-of-money-mule-and-takeover.html Billets en relation : 27/10/2010. Cybercriminals aggressively recruiting money mules : http://www.net-security.org/malware_news.php?id=1513 => M00p virus-writing gang member pleads guilty. 26/10/2010. «A Scottish computer hacker has pleaded guilty at Southwark Crown Court to breaking the Computer Misuse Act, after spreading malware around the world via spammed out emails (...).» Source : http://nakedsecurity.sophos.com/2010/10/26/m00p-viruswriting-gang-member-pleads-guilty => CERT-XMCO : de nouvelles informations sur les AET. 26/10/2010. «Il semblerait que cette nouvelle soit plus du recyclage d’information qu’une réelle nouveauté. Les éléments actuels en notre possession nous poussent à penser qu’il s’agirait plus d’un coup de communication/marketing à l’approche de la sortie de la solution Stonesoft qu’autre chose... (...).» Source : http://www.globalsecuritymag.fr/CERT-XMCO-de-nouvelles,20101027,20315.html => How Google Locates and Identifies Malware. 27/10/2010. «Google knows a thing or two about malware on the Web. Google comes across malware on a regular basis and has made a number of efforts to help secure Web users against potential malware risk. In a session at the SecTOR security conference in Toronto, Google security researcher Fabrice Jaubert detailed how the search engine giant identifies malware and what it does to help protect the safety and security of Web users (...).» Source : http://www.esecurityplanet.com/news/article.php/3910241/article.htm Billets en relation : 29/10/2010. A peek into Google's anti-malware operation : http://www.net-security.org/malware_news.php?id=1516 => Cybercriminalité : le ministère de l'intérieur s'emmêle les pinceaux. 27/10/2010. «Le ministère de l'intérieur fait le bilan de sa plateforme Internet-Signalement dédiée à la dénonciation des infractions sur Internet, mais semble se tromper sur les chiffres. Il annonce par ailleurs sa volonté de renforcer les partenariats privés, pour "que l'internet ne devienne pas un espace de non-droit" (...).» Source : http://www.numerama.com/magazine/17169-cybercriminalite-le-ministere-de-l-interieur-s-emmele-les-pinceaux.htm => Attention aux virus d'Halloween !. 27/10/2010. «Halloween approchant à grand pas, nombreux sont les faux virus qui circuleront, envoyés par vos amis pour vous faire frissonner devant votre écran... (...).» Comme à chaque actualité récurrente et médiatique, l'offensive a le temps d'être soigneusement préparée. Illustration avec le thème d'Halloween. Source : http://blog.pandasecurity.fr/2010/10/halloween-virus-peur-securite.html Billets en relation : 26/10/2010. Malware Spreading via Halloween Related Keywords : http://pandalabs.pandasecurity.com/malware-spreading-via-halloween-related-keywords/ 28/10/2010. Halloween, la campagne de Black Hat SEO sévit sur les moteurs de recherche : http://www.malwarecity.com/fr/blog/halloween-la-campagne-de-black-hat-seo-sevit-sur-les-moteurs-de-recherche-887.html 29/10/2010. Halloween Likejacking Campaign : http://research.zscaler.com/2010/10/halloween-likejacking-campaign.html 29/10/2010. Battle the Bogeyman this Halloween! : http://blogs.technet.com/b/mmpc/archive/2010/10/29/battle-the-bogeyman-this-halloween.aspx => Q&A: Evercookie Creator Samy Kamkar. 27/10/2010. «Samy Kamkar has been making quite a bit of noise lately, beginning with his release of the Evercookie earlier this month and continuing with his talk at the SecTor conference this week on novel methods for stealing users' cookies without any browser bugs. In this interview, he discusses both of those methods, as well as a new technique he developed that can use Google data and simple attacks to find a user's physical location within a few feet (...).» Source : http://threatpost.com/en_us/blogs/qa-evercookie-creator-samy-kamkar-102710 => Why Cybercriminals “Outsource” Malware Distribution. 28/10/2010. «During a recent analysis of a particular malware sample, we came across the author’s online nickname. After some digging, we found a link to the location where the author advertised his malware and allowed others to freely download its source code (...).» Source : http://blog.trendmicro.com/why-cybercriminals-outsource-malware-distribution/ => Adobe Flash Player & Adobe Reader and Acrobat 0-day. 28/10/2010. «The vulnerability can be delivered directly via a SWF file (Flash) or via a PDF file with an embedded Flash file object. An attack using the vulnerability with a PDF file has been spotted in the wild by Contiago Malware Dump (...).» Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/28/adobe-flash-player-amp-adobe-reader-and-acrobat-0-day-cve-2010-3654.aspx Billets en relation : 28/10/2010. Flash and Acrobat/Reader Hit by New Zero-Day Exploit : http://blog.trendmicro.com/flash-and-acrobatreader-hit-by-new-zero-day-exploit/ 28/10/2010. CVE-2010-3654 - New dangerous 0-day authplay library adobe products vulnerability : http://isc.sans.edu/diary.html?storyid=9835 28/10/2010. APSA10-05 : http://www.adobe.com/support/security/advisories/apsa10-05.html 29/10/2010. New Zero-Day Attack in Adobe Products (CVE-2010-3654) : http://community.ca.com/blogs/securityadvisor/archive/2010/10/29/new-zero-day-attack-in-adobe-products-cve-2010-3654.aspx => Another 1.5 million Twitter links scanned. 28/10/2010. «In March 2010, I analyzed about 1 million links taken from public tweets on Twitter. I showed that the number of malicious links was less than 1%. I have scanned another 1.5 million links in the past 3 months from Twitter public time line (1,587,824 exactly). I analyzed these URLs and the server content to find how many of them lead to malicious pages by running them through the Zscaler cloud (...).» Source : http://research.zscaler.com/2010/10/another-15-million-twitter-links.html => Demystifying KB976902, a.k.a. Microsoft’s “Blackhole” Update. 28/10/2010. «I’ve received several e-mails from readers concerned about a mysterious, undocumented software patch that Microsoft began offering to Windows 7 users through Windows Update this week. Some Microsoft users have been spinning conspiracy theories about this patch because it lacks any real description of its function, and what little documentation there is about it says that it cannot be removed once installed and that it may be required as a prerequisite for installing future updates (...).» Source : http://krebsonsecurity.com/2010/10/demystifying-kb976902-a-k-a-microsofts-blackhole-update/ => Payer ou être poursuivi pour pornographie, la dernière arnaque sur internet. 29/10/2010. «Amener une personne à se dévêtir devant sa webcam lors de "chats" érotiques, puis la menacer de poursuites en se faisant passer pour une administration, avant de lui proposer un arrangement financier, c'est la dernière arnaque sur internet, révélée vendredi par les gendarmes (...).» Source : http://actu.voila.fr/actualites/high-tech/2010/10/29/payer-ou-etre-poursuivi-pour-pornographie-la-derniere-arnaque-sur-internet_603949.html Billets en relation : 30/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/30/payer-ou-etre-poursuivi-pour-pornographie-la-derniere-arnaque-sur-internet/ => IE Tab Plus (FF 3.6+) 1.95 - Adware.. 29/10/2010. «Beginning with v1.95.20100930, IE Tab Plus now includes the optional Price Comparison feature powered by Superfish. Price Compare uses sophisticated visual search technology to find you deals while you shop on hundreds of U.S. merchant sites. This feature is by default disabled and will only be enabled in "Featured Mode" or "Advanced Mode". If you try it and still wish to disable the feature, just go to the Settings window and select Basic mode. However, if you really don't like this extra plugin, you can also uninstall this version and try a clean version (...).» Attention aux utilisateurs de cette extension. Il y a eu plusieurs versions qui posent soucis avec l'apparition et disparition de "sponsors", au gré des positions de l'auteur. Il semble en être revenu, mais prudence. Source : https://addons.mozilla.org/fr/firefox/addon/10909/#reviews Billets en relation : 16/10/2010. Spyware found in (Coral) IE Tab Plus (3.6) - 1.95 : http://forums.mozillazine.org/viewtopic.php?f=38&t=2014247 21/10/2010. IE Tab Plus (FF3.6+, No Adware, Absolutely Clean) 1.96.2010102 : https://addons.mozilla.org/fr/firefox/addon/52809/ Actus Sécurité Confirmé(s) => SpyEye v. ZeuS Rivalry Ends in Quiet Merger. 24/10/2010. «Leading malware developers within the cyber crime community have conspired to terminate development of the infamous ZeuS banking Trojan and to merge its code base with that of the up-and-coming SpyEye Trojan, new evidence suggests. The move appears to be aimed at building a superior e-banking threat whose sale is restricted to a more exclusive and well-heeled breed of cyber crook (...).» Source : http://krebsonsecurity.com/2010/10/spyeye-v-zeus-rivalry-ends-in-quiet-merger/ Billets en relation : 26/10/2010. Mergers and Acquisitions in the Malware Space : http://www.symantec.com/connect/fr/blogs/mergers-and-acquisitions-malware-space => Qakbot Spreads like a Worm, Stings like a Trojan. 25/10/2010. «While the name Qakbot may sound funny, the Trojan is targeting business and corporate accounts—and no one is laughing. Named after its main executable file, _qakbot.dll, the Qakbot Trojan is not new; however the RSA FraudAction Research Lab has uncovered some unique attributes of Qakbot rarely seen before in other financial crimeware (...).» Source : http://blogs.rsa.com/rsafarl/businesses-beware-qakbot-spreads-like-a-worm-stings-like-a-trojan/ Billets en relation : 26/10/2010. Emerging Qakbot Exploit Is Ruffling Some Feathers : http://www.darkreading.com/security/attacks/showArticle.jhtml?articleID=228000087 => Spyeye using MitB to make fraudulent transactions. 25/10/2010. «Recently our e-crime team has discovered that Spyeye is using Man in the Browser (MitB) techniques in order to make fraudulent transactions. Thanks to MitB cybercriminals can make the transactions in the same banking online session as the real user, therefore they can do it in a quickly and clean way. I say clean because in the logs of the online banking application there won't be more IPs than the real user ones. It means less proofs in an hypothetical court against the bad guys, for example (...).» Source : http://eternal-todo.com/blog/spyeye-mitb-javascript => Bredolab - Severely Injured but not dead. 26/10/2010. «Today started with some good news. The mega botnet known as Bredolab has been taken down. Kudos to the Dutch police and involved ISPs. Over the years, Bredolab evolved into a powerful pay per install network. The bot herders behind it have shown great expertise in spreading their core malware using different infection vectors such as drive by downloads and social engineering. The sole purpose of Bredolab was to spread itself as aggressively as possible and offer pay per install services (normally a few cents per installation) to other cyber criminals who might not be very good at spreading their own malware (...).» Source : http://blog.fireeye.com/research/2010/10/bredolab-severely-injured-but-not-dead.html Billets en relation : 26/10/2010. Bredolab, dead, dying or dormant? : http://countermeasures.trendmicro.eu/bredolab-dead-dying-or-dormant/ 26/10/2010. Bredolab botnet shut down : http://www.f-secure.com/weblog/archives/00002056.html 26/10/2010. Suspected Bredolab botnet operator arrested at Armenian airport : http://nakedsecurity.sophos.com/2010/10/26/suspected-bredolab-botnet-operator-arrested-armenian-airport/ 26/10/2010. Bredolab Takedown, Another Win for Collaboration : http://blogs.technet.com/b/mmpc/archive/2010/10/26/bredolab-takedown-another-win-for-collaboration.aspx? 27/10/2010. Bredolab - "It's not the size of the dog in the fight : http://blog.fireeye.com/research/2010/10/bredolab-its-not-the-size-of-the-dog-in-fight.html 27/10/2010. Le Botnet BredoLab démantelé : http://www.zataz.com/news/20774/Botnet-BredoLab.html 27/10/2010. CERT-XMCO : la police néerlandaise met à terre le botnet Bredolab : http://www.globalsecuritymag.fr/CERT-XMCO-la-police-neerlandaise,20101027,20316.html 28/10/2010. "Your are infected with Bredolab" Message Problem : http://www.norman.com/security_center/blog/righard_zwienenberg/129332/en 29/10/2010. [Video] Security Minute: October Edition looks at Bredolab, Ransomware and Money Mules : http://blog.fortinet.com/video-security-minute-october-edition-looks-at-bredolab-ransomware-and-money-mules/ 30/10/2010. Bredolab Mastermind Was Key Spamit.com Affiliate : http://krebsonsecurity.com/2010/10/bredolab-mastermind-was-key-spamit-com-affiliate/ => Capturing Packets in JavaScript with node_pcap. 26/10/2010. «OK, I hear you. Capturing packets is hard and best left to kernel hackers, assembly language programmers, and black hat security researches. If you just want to make things for the web using node.js, why should you care? (...).» Source : http://howtonode.org/capturing-packets-in-javascript Billets en relation : 26/10/2010. Source : http://twitter.com/MalwareScene/statuses/28798669176 => Koobface: the cross-platform version. 27/10/2010. «The Koobface worm makes the news again with a cross-platform version of the Worm (...).» Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/27/koobface-the-cross-platform-version/ Billets en relation : 27/10/2010. Mac users hit with Windows-style 'Koobface' Trojan : http://news.techworld.com/security/3246147/mac-users-hit-with-windows-style-koobface-trojan/ 28/10/2010. A look behind the new cross-platform Facebook Worm : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/28/a-look-behind-the-new-cross-platform-facebook-worm/ 29/10/2010. OS X the main target of new Facebook Worm? : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/29/os-x-the-main-target-of-new-facebook-worm/ => Hosting backdoors in hardware. 27/10/2010. «Have you ever had a machine get compromised? What did you do? Did you run rootkit checkers and reboot? Did you restore from backups or wipe and reinstall the machines, to remove any potential backdoors? (...).» Source : http://blog.ksplice.com/2010/10/hosting-backdoors-in-hardware/ => SSI offensive et infections de masse à Milipol Qatae. 27/10/2010. «Doha, Qatar - Si par chez nous le débat sur la capacité offensive des Etats en matière de SSI semble encore divertir l'opinion, dans le désert du Qatar les choses sont beaucoup plus simples : l'on propose aux gouvernements des outils d'infection clés en mains. Milipol Qatar 2010 est ainsi l'occasion de découvrir deux offres commerciales de SSI offensive destinées, on s'en doute, uniquement aux forces de l'ordre et autres entités gouvernementales (...).» Source : http://www.securityvibes.com/community/fr/blog/2010/10/27/ssi-offensive-et-infections-de-masse-%C3%A0-milipol-qatar => Sniff sniff, ça sent le GSM!. 28/10/2010. «C'est un fait connu, l'industrie de la sécurité se penche de plus en plus vers les smartphones (ordiphones selon l'académie) et les communications sans-fils. On entend parler que le GSM est broken, et qu'il ne faut plus l'utiliser. Est il réellement possible avec du matériel standard d'écouter des conversations GSM? (...).» Source : http://exploitability.blogspot.com/2010/10/sniff-sniff-ca-sent-le-gsm.html => Vecebot Trojan Analysis. 28/10/2010. «SecureWorks' Counter Threat UnitSM (CTU) security research team has discovered a new DDoS (Distributed Denial of Service) Trojan horse malware family involved in denial-of-service attacks against Vietnamese blogs. Currently no unique name exists for this trojan in anti-virus detections, therefore SecureWorks has dubbed this trojan "Vecebot" (...).» Source : http://www.secureworks.com/research/threats/vecebot/?threat=vecebot Billets en relation : 29/10/2010. New Trojan, Vecebot, Targets Anti-Communist Bloggers : http://threatpost.com/en_us/blogs/new-trojan-vecebot-targets-anti-communist-bloggers-102910 => Some thoughts and facts about ZeuS MitMo. 28/10/2010. «One month ago David Barroso and me visited one online banking user. David extracted one file from his mobile phone and I picked some ZeuS files up from his computer.This was the starting point of the so-called ZeuS MitMo (...).» Source : http://eternal-todo.com/blog/thoughts-facts-zeus-mitmo => ZeuS: Bot to Master early communication protocol (Part one of two). 28/10/2010. «We’ve just spent two days looking into the ‘new’ variant of Zbot, a.k.a. ZeuS, the infamous crimeware kit. There are many interesting features, like the VNC plugin, API hooks, ftp password stealer, etc. In this series of posts, we’ll focus on the communication protocol between the bot and its Command & Control Server, in the early stages of infection. (...).» Source : http://blog.fortinet.com/zeus-bot-to-master-early-communication-protocol-12/ => Exploitation using publicly available Base64 encode/decode code . 29/10/2010. «Earlier, I blogged about malicious hidden Iframes using publicly available Base64 encode/decode scripts. Recently, we have seen additional malicious JavaScript hosted on one website, using another publicly available Base64 encode/decode scheme. Here is the initial screenshot of the malicious JavaScript code (...).» Source : http://research.zscaler.com/2010/10/exploitation-using-publicly-available.html => Hack.lu 2010 CTF – Fun 300 writeup. 30/10/2010. «Une fois de plus Nibbles a concouru lors du CTF Hack.lu 2010 organisé par les FluxFingers (@Fluxfingers), on a pas réussi à poncer la première team « bobsleigh » (Française aussi) mais on a poncé la team Russe de Leetmore, résultats des courses on a fini second (...).» Je suis admiratif, bravo Source : http://blog.nibbles.fr/2278 Billets en relation : 30/10/2010. Hack.lu 2k10 CTF "Pirates crackme" write-up : http://xylibox.blogspot.com/2010/10/hacklu-2k10-ctf-pirates-crackme-write.html 30/10/2010. Hack.lu : http://hacklu.fluxfingers.net/ 30/10/2010. Hack.lu 2010 materials : http://twitter.com/sbrabez/status/29186756878 => SpyEye Builder v1.2.50 (Botnet cracking session) . 30/10/2010. «SpyEye is a trojan that captures keystrokes and steals login credentials through a method known as "form grabbing". It sends captured data to a remote attacker, may download updates of the components and has a rootkit component to hides it malicious activity. (...).» Source : http://twitter.com/Xylit0l/status/29174753554 Billets en relation : 30/10/2010. 8-bit lagerfeuer : http://m58-www.jamendo.com/fr/album/750 La suite en commentaires.
-
Rapports & Bilans, 2010 et + (3) China and the internet section 1: china’s domestic internet censorship activities Premières orientations de la mission d’information sur la neutralité de l’internet et des réseaux Cisco 4Q10 Global Threat Report McAfee Threats Report: Fourth Quarter 2010 Network Monitoring for Web-Based Threats Symantec - report 50 - Feb2011 - State of spam Pishing Rapport relatif à la création du Conseil national du numérique Rapport panda security le marché noir de la cybercriminalité révélé Barracuda Labs 2010 Annual Security Report February ThreatSense Report 2010 Internet Crime Report (IC3) The future of Security : Evolve or Die The cost of cyber crime February 2011 Intelligence Report Sénat - Rapport (...) sur la création dans le monde numérique US - Administration’s white paper on intellectual property enforcement legislative recommendations Bilan Cert-IST 2010 des failles et attaques Smartphone Security Survey of U.S. consumers Rapport relatif au respect de la vie privée à l’heure des mémoires numériques (Sénat) rapport moral et financier de l’association FRAMASOFT pour l’année 2010 MessageLabs Intelligence: March 2011 ENISA - Resilience Metrics and Measurements: Challenges and Recommendations IAB France - Le point sur les indicateurs de la publicité sur Internet Rapport d'avancement Microsoft SDL Arcerp - observatoire des communications électroniques pour le dernier trimestre 2010
-
Bonsoir dpsportdiana La seule solution dans le cas de figure que tu exposes est de traiter avec le support WLM/MSN. Contacte les, expose le souci, réponds à toutes les questions posées. Ils ont des méthodes de secours, via des employés, pour s'affranchir des méthodes automatiques (adresses de secours, etc), sous réserve d'être en mesure de répondre à leurs questions précises qu'ils posent en fonction des informations associées au compte. C'est à mon avis la seule solution dans le cas ici exposé.
-
Bonjour Au hasard d'une lecture, je découvre un élément que je ne connaissais pas. => Humains contre machines Presse, Sciences et Avenir, Octobre 2010. « Selon des chercheurs de l'université de Washington, à Seattle, des humains valent mieux que les machines pour savoir comment replier au mieux des protéines. Celles-ci sont de longues chaînes de molécules dont la forme dans l'espace explique pour une grande part leur fonction. C'est grâce à un jeux très sérieux, FoldIt, qu'ils ont pu comparer les solutions proposées par des équipes d'humains et celles de simulations numériques (...). » Billets en relation : 23/05/08. Foldit : jouez pour aider la science : Foldit : Je ne connaissais pas, bien que cela a l'air vieux. Ils semblent qu'ils soient à la recherche de traducteurs Un Zébulonnien foldeur motivé pour s'y coller ? ^^
-
Outils/Services/Sites à découvrir ou à redécouvrir => Setdllcharacteristics. 17/10/2010. «The PE-file format specifies flags to enable DEP and ASLR. You can set these flags with a hex-editor or a PE-file editor. Because I need to set DEP and ASLR flags in a script, I wrote a C-program to read, set or clear these flags (together with another flag to check AuthentiCode signatures, more about this later) (...).» Source : http://blog.didierstevens.com/2010/10/17/setdllcharacteristics/ => Malware URLs for grab. 20/10/2010. «Our malicious URLs page has been running fairly well, so let’s do a bit of promotion for it (...).» Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/20/malware-urls-for-grab Billets en relation : 20/10/2010. Paretologic URL Clearing House : http://mdl.paretologic.com/ => Facebook Disconnect. 20/10/2010. «Un employé de Google a développé à titre personnel une extension pour la navigateur Chrome permettant de couper l'envoi de données à Facebook depuis des sites tiers (...).» Source : http://www.cnetfrance.fr/news/l-extension-facebook-disconnect-bloque-les-donnees-envoyees-au-reseau-social-39755553.htm Billets en relation : 23/10/2010. Facebook Disconnect et Facebook Blocker, les deux extensions que Facebook va détester : http://www.presse-citron.net/facebook-disconnect-et-facebook-blocker-deux-extension-que-facebook-va-detester => Metasploit 3.5.0. 21/10/2010. «1 an après le rachat de Metasploit par Rapid7 voici la nouvelle release du célèbre framework du même nom. Pour rappel, Metasploit est un projet open-source sur la sécurité informatique qui fournit des informations sur des vulnérabilités, aide à la pénétration de systèmes informatisés et au développement de signatures pour les IDS (...).» Source : http://systemf4ilure.blogspot.com/2010/10/metasploit-350.html? Billets en relation : 20/10/2010. One Year Later: Metasploit Framework 3.5.0 Released! : http://blog.metasploit.com/2010/10/one-year-later-metasploit-framework-350.html => FramaDVD Ecole : des ressources libres pour l'école primaire. 21/10/2010. «Mais l’un des avantages du 100% libre, c’est aussi la possibilité de décliner un projet libre existant pour l’adapter à différents besoins. Et c’est ce qui s’est passé avec le FramaDVD École. Cyrille Largillier, directeur et professeur des écoles, membre déjà très actif du projet Framakey, s’est proposé de créer un DVD destiné à favoriser l’usage des TUIC à l’école primaire. Et, pour joindre l’utile à l’agréable, favoriser l’usage des logiciels et de la culture libre dans ces mêmes écoles (...).» Source : http://www.framablog.org/index.php/post/2010/10/21/FramaDVD-Ecole-des-ressources-libres-pour-l-ecole-primaire Billets en relation : 21/10/2010. FramaDVD Ecole : http://framadvd.org/framadvd_ecole.php => Anti-Theft for Mobile. 23/10/2010. «Anti-Theft est une application gratuite qui vous permet de protéger votre téléphone en cas de perte ou de vol (...).» Un outil déjà évoqué, maintenant présent sur les plateformes windows mobile, Android, Symbian. Source : http://www.f-secure.com/fr_FR/products/mobile/anti-theft-for-mobile/index_main.html Billets en relation : 07/10/2010. F-Secure Anti-Theft préinstallé sur une sélection de mobiles Symbian^3 de Nokia ! : http://www.f-secure.com/fr_FR/about-us/pressroom/news/2010/FS_news_20101007_02_fra.html 16/10/2010. Le premier logiciel de sécurité Symbian^3 : http://securitewifi.fr/wifi/2010/10/16/le-premier-logiciel-de-securite-symbian3/ => Protégeons nos accès SSL - Extensions FF. 23/10/2010. «Plusieurs extensions de Firefox permettent de protéger nos connections SSL avec nos sites préférés. En voici quelques unes: HTTPS-Everywhere, Force-HTTPS, Force-TLS. De nombreux sites offrent un support limité de l’encryption avec HTTPS. Ils peuvent par exemple proposer HTTP par défaut ou remplir des pages encryptées avec des liens non encryptés. Ce type d’extensions essaie de résoudre ces problèmes en redirigeant toutes les requètes vers HTTPS (...).» Source : http://prox-ia.blogspot.com/2010/10/protegeons-nos-acces-ssl.html => TVDroit : le droit expliqué au grand public en vidéo. 23/10/2010. «Vous avez une question concernant vos droits en matière d'argent, de consommation ou de santé ? Posez la sur TVDroit. Un avocat y apportera une réponse (...).» Source : http://www.generation-nt.com/tvdroit-tv-web-droit-explique-grand-public-actualite-1103151.html Billets en relation : 23/10/2010. Tv Droit : http://tvdroit.fr/ Mises À Jour importantes => Sandboxie Version 3.50 . 18/10/2010. «Le logiciel gratuit Sandboxie évolue une fois encore puisqu'il vient d'être rendu disponible dans son opus 3.50 (...).» Source : http://www.sandboxie.com/index.php?VersionChanges#v_3_50 Billets en relation : 19/10/2010. Améliorations et corrections pour Sandboxie : http://www.zebulon.fr/actualites/6156-ameliorations-corrections-sandboxie-bac-a-sable.html => Critical RealPlayer Update. 20/10/2010. «Real Networks Inc. has released a new version of RealPlayer that fixes at least seven critical vulnerabilities that could be used to compromise host systems remotely if left unpatched (...).» Source : http://krebsonsecurity.com/2010/10/critical-realplayer-update/ Billets en relation : 20/10/2010. RealPlayer : http://www.real.com/realplayer/download => Firefox Dirty Dozen: Mozilla Fixes Critical Browser Flaws. 20/10/2010. «Mozilla has released Firefox 3.6.11 with patches for a dozen security holes, some serious enough to launch attacks if a user simply surfs to a booby-trapped website (...).» Source : http://threatpost.com/en_us/blogs/firefox-dirty-dozen-mozilla-fixes-critical-browser-flaws-102010 Billets en relation : 19/10/2010. Security advisories issued by the Mozilla Foundation : http://www.mozilla.org/security/announce/ 20/10/2010. Firefox 3.6.11 et Thunderbird 3.1.5 colmatent des brèches : http://www.pcinpact.com/actu/news/59956-firefox-thunderbird-failles-corrections-mises-a-jour.htm => Chrome 7.0 disponible à peine six semaines après la version 6.0. 20/10/2010. «Le navigateur Chrome est désormais disponible en version 7.0 finale, aussi bien pour Windows que pour Mac OS X et Linux. Google avait promis une accélération du rythme de développement, et les faits le prouvent : la version 6.0 est sortie début septembre, soit il y a à peine un mois et demi (...).» Source : http://www.pcinpact.com/actu/news/59943-chrome-7-disponibilite-ameliorations-windows-mac-osx-linux.htm Actus Législatives et juridiques => La Neutralité du Net et le Paquet Télécom transposés par ordonnance. 18/10/2010. «Numerama avait senti le coup venir, et c’est sur le site Euractiv que je suis tombé sur la confirmation de cette nouvelle pirouette législative et c’est la député Corine Erhel qui m’a mis la puce à l’oreille au détour d’un tweet (...).» Source : http://bluetouff.com/2010/10/18/la-neutralite-du-net-et-le-paquet-telecom-transposes-par-ordonnance/ Billets en relation : 19/10/2010. Paquet Télécom : la régulation des télécoms se précise : http://www.numerama.com/magazine/17100-paquet-telecom-la-regulation-des-telecoms-se-precise.html => Mes tweets sur le droit de l’information : semaine du 9 au 15 octobre 2010. 18/10/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur l’actualité juridique (...).» Source : http://paralipomenes.net/wordpress/archives/2343 => Indemniser les fournisseurs d'accès à Internet est-il un devoir constitutionnel ?. 19/10/2010. «Les FAI qui identifient pour le compte de la Hadopi les adresses IP des pirates du Net ont-ils le droit à une indemnisation ? La loi Hadopi n'a rien prévu de tel et a évité sciemment le sujet. Cependant, les FAI brandissent, à l'appui de leur demande, une décision du Conseil constitutionnel du 28 décembre 2000 (...).» Source : http://www.lepoint.fr/chroniqueurs-du-point/emmanuel-berretta/indemniser-les-fournisseurs-d-acces-a-internet-est-il-un-devoir-constitutionnel-19-10-2010-1251316_52.php Billets en relation : 19/10/2010. Les FAI et les sales petits coûts de l’Hadopi : http://www.pcinpact.com/actu/news/59928-hadopi-indemnisation-couts-compensation-fai.htm => La hausse de la TVA sur les abonnements à Internet fait débat au Parlement. 19/10/2010. «Les députés entament cette semaine l'examen du projet de loi de finances pour 2011, qui prévoit notamment la hausse de la TVA sur les offres triple-play des fournisseurs d'accès à Internet. Une mesure qui fait l'objet de plusieurs amendements, de tous les bancs parlementaires (...).» Source : http://www.numerama.com/magazine/17098-la-hausse-de-la-tva-sur-les-abonnements-a-internet-fait-debat-au-parlement.html Billets en relation : 22/10/2010. La hausse de la TVA sur le triple play adoptée par les députés : http://www.numerama.com/magazine/17128-la-hausse-de-la-tva-sur-le-triple-play-adoptee-par-les-deputes.htm 22/10/2010. TVA sur l’accès Internet : la hausse à 19,6% est votée : http://www.lemagit.fr/article/fai-internet-telecoms-tva/7356/1/tva-sur-acces-internet-hausse-est-votee/ => Les écoutes électroniques "As a Service". 20/10/2010. «Dans un article du 27 septembre dernier, le New York Times nous apprend que l'administration américaine souhaite faciliter les moyens d'interceptions et d'écoutes électroniques sur Internet. Un projet de loi qui semble ambitieux puisque le décodage des communications chiffr
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine Actus Sécurité Grand public => [r00tkit] SSDT Hook pour les nuls. 10/10/2010. «Me revoilà avec mon premier tutoriel intégralement consacré à du kerneland. On fera ici une approche simple du System Service Dispatch Table (SSDT) Hook. La SSDT est en fait le tableau dans lequel se situent les adresses de tous les appels systèmes (sycalls). Un syscall est une fonction fournie directement par le noyau (kerneland) et utilisable par les processus en userland. Pour hooker un syscall de la SSDT, il faudra par conséquent remplacer son adresse dans la SSDT par l’adresse de notre fonction à nous (...).» Source : http://www.shp-box.fr/blog/?p=227 Billets en relation : 19/06/2010. [r00tkit] Extraction du rootkit depuis le loader et lancemen : http://www.shp-box.fr/blog/?p=119 21/09/2010. [r00tkit] Injections de DLL et Hooks Userland : http://www.shp-box.fr/blog/?p=168 => Ne soyez pas des ânes . 17/10/2010. «Le chômage, les difficultés économiques que traverse notre pays sont autant d’opportunités que les groupes criminels tenteront d’exploiter. Ainsi, aujourd’hui en France, comme dans beaucoup d’autres pays, d’honnêtes citoyens sont recrutés à leur insu par des groupes criminels, avec l’espoir d’un revenu facile et attractif. Non seulement ce n’est pas un emploi solide, mais le risque n’en vaut pas la chandell (...).» Source : http://blog.crimenumerique.fr/2010/10/17/ne-soyez-pas-des-anes/ => An Early Look at the Impact of MSRT on Zbot. 17/10/2010. «As those who follow our blog already know, we added Win32/Zbot to MSRT this month. This is a complex threat with techniques employed to make removal by AV challenging and which necessitated advances in the technology we use. The threat is aimed at theft of credentials (often financial) and, according to the FBI, part of a major theft ring which, as the result of cooperation between law enforcement in several countries, led to numerous arrests this month (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/10/17/an-early-look-at-the-impact-of-msrt-on-zbot.aspx => Les 5 minutes du professeur Audenard - épisode 1 . 18/10/2010. «"Les 5 minutes du professeur Audenard" : c'est une nouvelle série de vidéos présentant de façon didactique les grands principes et moyens utilisés dans le domaine de la sécurité des systèmes d'informations (...).» Source : http://blogs.orange-business.com/securite/2010/10/les-5-minutes-chiffrement-a-clefs-symetriques.html => SmartScreen Application Reputation. 18/10/2010. «Le SmartScreen Application Reputation est mécanisme de sécurité destiné à avertir l'utilisateur en cas de téléchargement d'un programme potentiellement malveillant (...).» A voir ce que ça donnera. Peut-être cela préservera-t-il certains de télécharger par inconscience n'importe quoi. Source : http://blogs.technet.com/b/stanislas/archive/2010/10/18/ie-9-plus-de-securite-lors-des-telechargements-avec-smartscreen-application-reputation.aspx? => Zeus infiltre les institutions financières via LinkedIn. 18/10/2010. «Au moment où les autorités annonçaient l'arrestation de plus de 100 membres d'un groupe utilisant le malware Zeus, d'autres groupes rivaux lançaient des attaques très fructueuses pour s'emparer des comptes du groupe californien de services financiers Charles Schwab en passant par les comptes du réseau social LinkedIn (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-zeus-infiltre-les-institutions-financieres-via-linkedin-31949.html => Adobe Flash, The Spy in Your Computer – Part 4. 18/10/2010. «This is the last segment in the series. To begin with, I have a question for you… What do you call a device that has a 1 gigahertz microprocessor, 512 megabytes of RAM, several gigabytes of solid state storage, runs programs, can be programmed, and can access the internet? (...).» Fin de la série. Source : http://blog.eset.com/2010/10/18/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-4 => Piratage de comptes de réseaux sociaux : qui s’y frotte s’y pique. 19/10/2010. «Cette étude a pour thème les atteintes à la vie privée perpétrées via le piratage de comptes de réseaux sociaux. Elle aborde des concepts qui semblent poser problème dans le monde virtuel (tels que l’identité, l’anonymat, la légitimité et la réglementation) en raison de la nature-même d’Internet (...).» Source : http://www.malwarecity.com/fr/blog/piratage-de-comptes-de-reseaux-sociaux-qui-sy-frotte-sy-pique-879.html => Kaspersky download site hacked to spread fake AV . 19/10/2010. «According to a report in ITPro by Jennifer Scott, Kaspersky have been in touch to confirm that their servers were in fact compromised and the redirection was very real. The breach was made by exploiting “a third party app used for site admin”. The malicious redirection was in place for three and a half hours (...).» Source : http://countermeasures.trendmicro.eu/kaspersky-download-site-spread-fake-av/ Billets en relation : 19/10/2010. The anti-virus specialists have reportedly been beaten at their own game. : http://www.itpro.co.uk/627817/updated-kaspersky-hit-by-cyber-criminals 22/10/2010. Un site de Kaspersky diffusait un virus : http://www.zataz.com/alerte-virus/20756/virus--kaspersky--iframe--fausse-alerte.html => Microsoft : et si Internet rejetait directement les PC contaminés ?. 19/10/2010. «Lorsque l’on observe le paysage de l’informatique à l’échelle mondiale, un thème est récurent : celui de la sécurité. Les méthodes de développement évoluent, les protections et les anti-malwares aussi, mais c’est un éternel jeu du chat et de la souris entre ceux qui cherchent à exploiter la moindre brèche et ceux qui leurs courent après. Mais s’il y a bien une guerre sur le fil du rasoir, il existe également une zone « morte » réunissant toutes les machines qui ne sont pas protégées parce que non entretenues. Un responsable de Microsoft a un avis assez radical sur la question, et dresse un parallèle avec le monde de la santé qui ne manque pourtant pas d’intérêt (...).» Retour sur une actu précédemment évoquée (en anglais), cette fois-ci en français. Source : http://www.pcinpact.com/actu/news/59930-microsoft-scott-charney-securite-internet-certificat-malwares.htm => Java plus attaqué que Flash ?. 20/10/2010. «C'est en tout cas le résultat d'une étude publiée par Microsoft sur son blog officiel. Plus précisément, le nombre d'attaques contre du code Java vulnérable est devenu largement supérieur au nombre d'attaques contre les plugins d'Adobe (...).» Source : http://www.securityvibes.com/community/fr/blog/2010/10/20/java-plus-attaqu%C3%A9-que-flash Billets en relation : 18/10/2010. Microsoft: ‘Unprecedented Wave of Java Exploitation : http://krebsonsecurity.com/2010/10/microsoft-a-tidal-wave-of-java-exploitation/ 18/10/2010. Have you checked the Java? : http://blogs.technet.com/b/mmpc/archive/2010/10/18/have-you-checked-the-java.aspx => Reported Attack Site! - Security Tool's Latest Trick. 20/10/2010. «Riding on Firefox's ability to block attack sites, Security Tool, a rogue antivirus application, is attempting a new trick. It wasn't too long ago when it utilized the Firefox Update Flash feature to push its wares (...).» Source : http://www.f-secure.com/weblog/archives/00002051.html Billets en relation : 11/10/2010. Security Tool - Comment le supprimer : http://forum.zebulon.fr/findpost-t180074-p1514416.html 13/10/2010. Supprimer le rogue Security Tool : http://www.malwarecity.com/fr/blog/supprimer-le-rogue-security-tool-en-un-clic-devient-enfin-possible-878.html => Cross-site scripting explained . 20/10/2010. «So now I may proudly present the video I made for this event, which explains what cross-site scripting is. The film is especially good for well... rather less-technical audience. Actually it's a live scenario of persistent XSS exploitation, so may be quite interesting for you to watch as well (...).» Source : http://itsecuritylab.eu/index.php/2010/10/20/cross-site-scripting-explained/ => The Inside Story of SQL Slammer. 20/10/2010. «In early 2003, a new worm took the Internet by storm, infecting thousands of servers running Microsoft's SQL Server software every minute. The worm, which became known as SQL Slammer, eventually became the fastest-spreading worm ever and helped change the way Microsoft approached security and reshaped the way many researchers handled advisories and exploit code. This is the inside story of SQL Slammer, told by the researcher who found the bug and wrote the exploit code that was later taken by Slammer's authors and used as part of the worm (...).» Source : http://threatpost.com/en_us/blogs/inside-story-sql-slammer-102010 => Dossier - 4è Forum International sur la Cybercriminalité (FIC2010) . 21/10/2010. «Veille.ma a obtenu une autorisation pour assister et réaliser des vidéos et des rencontres sur la 4ème édition du Forum International sur la Cybercriminalité. Quelques rencontres exclusives comme celle de l’Epidémiologiste Marc Blanchard qui nous parle de la signature "ADN" des codes informatiques malveillants. Nous avons eu aussi l’occasion de rencontrer des avocats spécialisés dans le web 2.0 et la contrefaçon sur Internet ainsi que d’autres experts reconnus dans la sécurité de l’information, la protection des données, les investigations informatiques (...).» Source : http://www.veille.ma/+Dossier-4e-Forum-International-sur+.html Billets en relation : 21/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/21/veille-maroc-et-le-fic-2010/ => Social Media Threats. 21/10/2010. «Hacking and virus-writing was often designed more to demonstrate how clever the programmer was than to cause harm; today hackers target companies to steal intellectual property, build complex networks of compromised PCs and steal individuals their identities (...).» Source : http://stopmalvertising.com/security/social-media-threats => Report: Phishing Activity is Down (And That's A Bad Thing). 21/10/2010. «The number of phishing attacks declined in the first half of 2010, but a report from the Anti Phishing Working Group warns that might not be such a good thing (...).» Source : http://threatpost.com/en_us/blogs/report-phishing-activity-down-and-thats-bad-thing-10211 => Faut-il protéger Mac OS X contre les malwares ?. 21/10/2010. «Les ordinateurs Apple sont de plus en plus populaires. Du coup, la plate-forme peut devenir une cible plus tentante et potentiellement lucrative pour les pirates (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-faut-il-proteger-mac-os-x-contre-les-malwares-31985.html => Xylibox Malware Challenge 2# - RogueLock. 21/10/10. « Xylibox Malware Challenge 2#: Difficulty: 3 - Getting harder, Platform: Windows XP, Language: VB6 (Voluntarily coded in this language). Da rulz: 1) Analyse it (How it's work?) - 2) Find a way to make your system safe - 3) Remove all files related to the infection. Optional: #) Reverse engineering, #) Code a tool (...). » Source : http://xylibox.blogspot.com/2010/10/xylibox-malware-challenge-2-roguelock.html Billets en relation : 24/10/10. Xylibox Malware Challenge 2# - Solved ! : http://xylibox.blogspot.com/2010/10/xylibox-malware-challenge-2-solved.html => Sécurité informatique : les dessous d'un marché florissant. 22/10/2010. «Les ventes mondiales de logiciels de sécurité informatique doivent grimper de plus de 11% cette année contre moins de 4% pour l'ensemble des technologies de l'information. D'où une bagarre au couteau entre les acteurs. Le rachat par le fabricant de puces Intel de l'éditeur de logiciels de sécurité, McAfee, pourrait l'aider à réduire l'écart avec le leader Symantec (...).» Source : http://www.latribune.fr/technos-medias/informatique/20101018trib000563728/enquete-securite-informatique-les-dessous-d-un-marche-florissant.html => OTA : forum sur la confiance en ligne et la cybersécurité. 22/10/2010. «La 5 ème édition du forum de la confiance en ligne et de la cybersécurité (Online Trust and Cybersecurity Forum) s'est déroulée à l'Université de Georgetown du 22 au 24 septembre dernier. Le Forum était organisé par la Online Trust Alliance (OTA) [1]. Plus de 250 professionnels des secteurs public et privé du domaine de la sécurité sur Internet ont répondu présent. (...).» Source : http://www.bulletins-electroniques.com/actualites/64879.htm Actus Sécurité Confirmé(s) => The Plot Thickens for ZeuS-LICAT. 17/10/2010. «We have been continuously analyzing this new ZeuS “upgrade” known as LICAT (aka Murofet) for some time now. In this update, I will delve on the monitored URLs and domains that LICAT contacts as well as the latest detection names associated with them (...).» Source : http://blog.trendmicro.com/the-plot-thickens-for-zeus-licat/ => Les AET, le nouveau fléau de l'Internet.... 18/10/2010. «Je me moque un peu, mais grosso modo, on n'a pas le début du moindre morceau de détail technique sur ce que peuvent être ces AET (...).» Le petit buzz sécu de la semaine... Source : http://sid.rstack.org/blog/index.php/439-les-aet-le-nouveau-fleau-de-l-internet Billets en relation : 18/10/2010. CERT-FI Statement on vulnerabilities discovered by Stonesoft : http://www.cert.fi/en/reports/2010/vulnerability385726.html 18/10/2010. Should you panic? An Advanced Evasion Techniques overvie : http://www.thetechherald.com/article.php/201042/6300/Should-you-panic-An-Advanced-Evasion-Techniques-overview 18/10/2010. Nouvelle forme d´attaque de sécurité informatique : http://www.zataz.com/alerte-securite/20750/exploit-evasion-stonesoft.html 18/10/2010. De nouvelles techniques d'évasion IPS et pas de traces dans les journaux : http://www.securityvibes.com/community/fr/blog/2010/10/18/de-nouvelles-techniques-d%C3%A9vasions-ips-et-pas-de-traces-dans-les-journaux 18/10/2010. DPI : Stonesoft découvre une AET (Advanced Evasion Technique ) sur les solutions d’inspection de contenu : http://bluetouff.com/2010/10/18/dpi-stonesoft-decouvre-une-aet-advanced-evasion-technique-sur-les-solutions-dinspection-de-contenus/ 19/10/2010. AET : des évasions pas si neuves que ça : http://www.securityvibes.com/community/fr/blog/2010/10/19/aet-des-%C3%A9vasions-pas-si-neuves-que-%C3%A7a 20/10/2010. AET, contenu partiel et réflexions... : http://sid.rstack.org/blog/index.php/440-aet-contenu-partiel-et-reflexions 22/10/2010. Stonesoft invite la communauté IT a une session questions-réponses le 26 octobre : http://www.globalsecuritymag.fr/Stonesoft-invite-la-communaute-IT,20101022,20215.html => Pen-test Microsoft Surface - Sécurité des byte tags. 18/10/2010. «Microsoft Surface est une table multitouch destinée à un usage multi-utilisateurs. La technologie innovante dans cette table est basée sur les caméras infrarouges disposées à l'interieur permettant la reconnaissance de formes telles qu'un doigt, une main ou un objet. Elle est capable de détecter jusqu'à 54 formes simultanément (...).» Source : http://www.lasecuriteoffensive.fr/pen-test-microsoft-surface-s%C3%A9curit%C3%A9-des-byte-tags => DEF CON 18 - Speakers & Presentations . 18/10/2010. «DEF CON 18 talks with the speaker video and slides has been processed and posted (...).» Source : https://www.defcon.org/html/links/dc-archives/dc-18-archive.html => Malware Reflection. 19/10/2010. «Thanks to Sean McLinden and Mila, I have the sample (md5: f79cdd1a958ffe430fff8362642dafb6) that I am going to analyze. In this analysis I will focus on a trick that the Java malware is using to avoid detections (...).» Source : http://www.inreverse.net/?p=1472 => Root privileges through vulnerability in GNU C loader . 19/10/2010. «A vulnerability in the library loader of the GNU C library can be exploited to obtain root privileges under Linux and other systems. Attackers could exploit the hole, for instance, to gain full control of a system by escalating their privileges after breaking into a web server with restricted access rights. Various distributors are already working on updates (...).» Source : http://www.h-online.com/security/news/item/Root-privileges-through-vulnerability-in-GNU-C-loader-1110182.html Billets en relation : 18/10/2010. The GNU C library dynamic linker expands $ORIGIN in setuid library search path : http://seclists.org/fulldisclosure/2010/Oct/257 => Trusteer Reports Hackers Improve Zeus Trojan to Retain Leadership in Crimeware Race. 20/10/2010. «Trusteer, the leading provider of secure browsing services, today reported that it has captured and analyzed a new version (2.1) of the Zeus financial malware and found that it has added sophisticated new mechanisms to commit online fraud and remain the Trojan of choice for criminals (...).» Source : http://www.trusteer.com/company/press/trusteer-reports-hackers-improve-zeus-trojan-retain-leadership-crimeware-race Billets en relation : 20/10/2010. The Zeus malware R&D program : http://www.net-security.org/malware_news.php?id=150 20/10/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/27953586938 21/10/2010. New version of the Zeus financial malware adds sophisticated new mechanisms to commit online fraud : http://www.securitypark.co.uk/security_article265431.html 22/10/2010. Evolution of Zeus Botnet : http://www.symantec.com/connect/fr/blogs/evolution-zeus-botnet 24/10/2010. ZeuS, Still a Threat; Now Also Spreading Through LICAT : http://threatinfo.trendmicro.com/vinfo/web_attacks/ZeuS_Still_a_Threat_Now%20Also_Spreading_Thru_LICAT.html => Stuxnet Under the Microscope: Revision 1.11. 20/10/2010. «Tip of the hat to Bruce Dang and Dave Aitel for flagging an inaccuracy in ESET's Stuxnet report. And, indirectly, leading us to a blip in some PoC code which now looks even more interesting. (But that isn't going public yet.) (...).» Source : http://blog.eset.com/2010/10/20/stuxnet-under-the-microscope-revision-1-11 Billets en relation : 18/10/2010. Cyberwarfare and Stuxnet discussed on Radio : http://www.sophos.com/blogs/gc/g/2010/10/18/cyberwarfare-stuxnet-discussed-radio-4/ 22/10/2010. Siemens Stuxnet patch does not provide sufficient protection : http://www.h-online.com/security/news/item/Siemens-Stuxnet-patch-does-not-provide-sufficient-protection-1123815.html => Security Essentials Rogue AV Anti-Debugging. 20/10/2010. «While Microsoft Security Essentials is a legitimate AV software, there's also a rogue AV going by the same name. Usual story, fake alerts constantly popping up, enticing the user to "buy" a licence (...).» Source : http://deobfuscated.blogspot.com/2010/10/security-essentials-rogue-av-anti.html => Feodo - A new botnet on the rise. 21/10/2010. «We are seeing a trend where new banking trojans are emerging on the threat landscape very rapidly. First came Bugat followed by Carberp. Unfortunately, it is time to meet 'Feodo'. Since august of this year when FireEye's MPS devices detected this malware in the field, we have been monitoring this banking trojan very closely. In many ways, this malware looks similar to other famous banking trojans like Zbot and SpyEye. Although my analysis says that this malware is not a toolkit and is in the hands of a single criminal group (...).» Source : http://blog.fireeye.com/research/2010/10/feodosoff-a-new-botnet-on-the-rise.html Billets en relation : 22/10/2010. New Banking Trojan Targets Over a Dozen Financial Institutions : http://news.softpedia.com/news/New-Banking-Trojan-Targets-Over-a-Dozen-Financial-Institutions-162419.shtml => Again rootkit packers. 21/10/2010. «Today I will go through two of the last rootkit packers I analyzed recently. The first is a TDL3 rootkit (654f4a3d02f7cc4b0442a5fee44419d948fa0048) 1/40 on VT (as of 12 Oct) which is consistent with the recent timestamp (...).» Source : http://www.inreverse.net/?p=1456 => The Malicious Intent of the “Here You Have” Mail Worm, Part 1. 21/10/2010. «In early September, the “Here You Have” wave of spammed messages hit users’ inboxes, which was discussed in the following Malware Blog posts (...).» Source : http://blog.trendmicro.com/the-malicious-intent-of-the-here-you-have-mail-worm-part-1/ => SpyEye Builder v1.1.39. 23/10/2010. «SpyEye Builder v1.1.39 (Botnet cracking session) (...).» Source : http://xylibox.blogspot.com/2010/10/spyeye-builder-v1139-botnet-cracking.html?spref=tw Actus Généralistes => Anonymat – Acte 2 : Les solutions d’anonymat tiennent-elles réellement leurs promesses ?. 17/10/2010. «L’anonymat sur le Net est quelque chose de bien trop sérieux pour laisser une place au hasard. Dans certain pays, il est le garant de la liberté de certaines personnes (journalistes, opposants politiques…), pour certaines personnes, une erreur et leur vie peut être mise en danger. Dans le premier billet de cette petite série, nous avons fait la différence entre la protection du contenu et du contexte. Nous avons vu que la protection des contenus passait par le chiffrement des données et que la protection du contexte, bien plus complexe, nécessitait un ensemble de mesures adaptées à des problématiques variées et qu’il existait une forte interdépendance entre ces mesures. Ce que l’on souhaite quand on parle d’anonymat, c’est bien évidemment une solution capable de protéger tant le contenu que le contexte. Nous allons nous pencher maintenant sur quelques solutions d’anonymat communément utilisées et tenter de comprendre ce qu’elles protègent exactement (...).» Source : http://bluetouff.com/2010/10/17/anonymat-acte-2-les-solutions-danonymat-tiennent-elles-reellement-leurs-promesses/ => Un "système immunitaire" pour les téléphones portables. 18/10/2010. «L'hiver arrivant à grand pas, les scientifiques allemands commencent à renforcer les "systèmes immunitaires" des téléphones portables. Les recherches seront effectuées conjointement par les chercheurs de l'Université Libre de Berlin et des experts en Sécurité et Télécommunication de Hambourg et Bochum (Rhénanie du Nord-Westphalie) pour une durée de 2 ans et demi et pour un budget d'environ 1 million d'euros (...).» Source : http://www.bulletins-electroniques.com/actualites/64810.htm Billets en relation : 18/10/2010. SKIMS - A Cooperative Autonomous Immune System for Mobile Devices : http://www.realmv6.org/skims.html => La Cnil : observatoire ou autorité ?. 18/10/2010. «C’est désormais devenu un rendez-vous annuel, que celui d’Alex Türk, Président de la Commission Nationale Informatique et Libertés –Cnil- à l’occasion des Assises de Monaco. L’occasion de faire le point sur l’état du « fichage » en France et en Europe, fichage effectué tant dans le monde administratif que dans l’industrie (...).» Source : http://www.cnis-mag.com/la-cnil-observatoire-ou-autorite.html => Le Netcode pour les ados. 18/10/2010. «Action Innocence lance aujourd’hui le Netcode. Ce nouvel outil de prévention décline une dizaine de règles de bonne conduite sur le Net à destination des ados sous forme des saynètes dessinées divertissantes et parlantes (...).» Source : http://blog.crimenumerique.fr/2010/10/18/le-netcode-pour-les-ados/ Billets en relation : 18/10/2010. Guide Netcode : pour responsabiliser les adolescents sur le Net : http://www.actioninnocence.org/france/web/Materiel_de_prevention_118_.html 24/10/2010. 2025 Ex Machina, Internet sera ce que tu en feras… : http://bruno.kerouanton.net/blog/2010/10/24/2025-ex-machina-internet-sera-ce-que-tu-en-feras/ => Vive la vidéo-surveillance !!. 18/10/2010. «Après réflexion, et surtout après avoir vu cette vidéo, je retourne ma veste et déclare officiellement que OUI, je suis POUR LA VIDEO-SURVEILLANCE !!! (...).» Source : http://www.korben.info/vive-la-video-surveillance.html => Quel impact a le SEO sur l’écriture journalistique?. 18/10/2010. «Entendu dans une rédaction Web: «Ton titre sur les retraites, il n’est pas très Google friendly», «Tu n’as qu’à y ajouter “Sarkozy”, “Domenech”, “météo” et “Facebook” et tu l’auras, ton titre Google friendly!». Ce dialogue n’est pas fictif. Il désigne l’impact de la titraille, comme on dit dans le jargon, sur le référencement d’un contenu journalistique dans Google – et l’agacement que, parfois, le phénomène suscite chez certains rédacteurs pour qui l’art de trouver un bon titre se situait plus du côté du jeu de mot intellectuel que de l’indexation robotique de contenus via mots-clés (...).» Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/10/18/quel-impact-a-le-seo-sur-lecriture-journalistique/ => Le Power Point, c'est du cinéma!. 19/10/2010. «Oui, l'outil n'est rien sans l'utilisation raisonnée que l'on en fait. Oui, l'information n'est rien sans la capacité à la représenter. Par contre, l'énergie consommée pour réaliser sa représentation ne doit pas faire négliger la valeur de l'information en elle-même (le fond vs. la forme). La recherche de la simplicité communicatrice ne doit pas conduire au néfaste simplisme avilissant (...).» Source : http://mars-attaque.blogspot.com/2010/10/le-power-point-cest-du-cinema.html Billets en relation : 17/10/2010. "PowerPoint, c'est du cinéma" : http://www.lemonde.fr/technologies/article/2010/10/17/powerpoint-c-est-du-cinema_1425723_651865.html 18/10/2010. PowerPoint: attention, logiciel dangereux : http://www.marianne2.fr/PowerPoint-attention,-logiciel-dangereux_a198507.html => HADOPI et les marchands de VPN. 19/10/2010. «Comme c’était à prévoir, les marchands de VPN sortent leurs sites de pseudo contre-mesures HADOPI et spamment blogs et forums avec leur solutions qui n’en sont pas (...).» Source : http://bluetouff.com/2010/10/19/hadopi-et-les-marchands-de-vpn/ Billets en relation : 17/10/2010. A force de vouloir écouter tout le monde, on risque de ne plus rien entendre : http://bluetouff.com/2010/10/17/a-force-de-vouloir-ecouter-tout-le-monde-on-risque-de-ne-plus-rien-entendre/ 19/10/2010. Notre Internet est malade, ne l’achevez pas… : http://bluetouff.com/2010/10/19/notre-internet-est-malade-ne-lachevez-pas/ => Adieu à Mandelbrot, père des fractales. 19/10/2010. «Le très célèbre mathématicien Benoit Mandelbrot s'est éteint le 14 octobre à l'âge 85 ans de suite d'un cancer du pancréas (...).» Source : http://electrosphere.blogspot.com/2010/10/adieu-mandelbrot-pere-des-fractales.html => D’autres regards sur le handicap. 19/10/2010. «Le sort des handicapés me touche. Je suis personnellement valide et je n’ai aucun handicapé dans mon entourage (enfin, si, j’ai eu une fiancée blonde, mais ça compte pas) (...) Alors je suis ravi de voir ces jours-ci fleurir sur Internet des initiatives pour changer ce regard. (...).» Source : http://jedisdubien.com/2010/10/dautres-regards-sur-le-handicap/ => Fabrice 1 – Dinosaures 0. 19/10/2010. «Si vous ne lisez pas ReadWriteWeb FR, c’est très mal ! Mais bon, ça peut arriver, donc si vous avez loupé l’apparition de mon ami Fabrice sur France5 qui arrive avec intelligence, calme et une certaine classe, à faire comprendre que le combat de l’industrie musicale est d’une autre époque et que les vraies problématiques sont ailleurs que dans les chiffres en baisse de la vente de CD (...).» Source : http://www.korben.info/fabrice-1-dinosaures-0.html => Le point sur HTML5 et ses amis. 19/10/2010. «ZDNet a fait un long travail sur HTML5 avec une interview croisée de Daniel Glazman (Co-chair du CSS Working Group du W3C) et moi en tant que représentant de Mozilla, en cinq parties (excusez du peu !) (...).» Source : http://standblog.org/blog/post/2010/10/19/Le-point-sur-HTML5-et-ses-amis => La 3G comment ça marche ?. 19/10/2010. «C’est un titre un peu accrocheur, mais en vérité je vais vous parler des GSM en général et plus particulièrement de ce que certains appellent l’internet mobile qui, sauf rares exceptions, n’en est pas (...).» Source : http://blog.spyou.org/wordpress-mu/2010/10/19/la-3g-comment-ca-marche/ => La cyberguerre aura-t-elle lieu ?. 20/10/2010. «Le terme de “cyberguerre” s’impose de plus en plus dans le débat stratégique et les médias. Face aux nombreux messages alarmistes sur la vulnérabilité de nos infrastructures, nos dirigeants politiques placent la cybersécurité en haut de la liste de leurs priorités. Mais, alors qu’aucune occurrence de cyberguerre ne s’est encore produite, la situation est-elle si cataclysmique que certains la présentent ? (...).» Source : http://www.alliancegeostrategique.org/2010/10/20/la-cyberguerre-aura-t-elle-lieu/ Billets en relation : 22/10/2010. Cyber...quoi ? : http://si-vis.blogspot.com/2010/10/cyberquoi.html 24/10/2010. Géopolitique numérique : Omnibus viis Americam pervenitur (II) : http://www.alliancegeostrategique.org/2010/10/24/geopolitique-numerique-omnibus-viis-americam-pervenitur-ii/ => Le créateur d'Android répond à Steve Jobs en lignes de commande, le PDG de RIM choisit la lettre ouverte . 20/10/2010. «C'est ce que l'on appelle une réponse de Geek. Suite aux critiques de Steve Jobs sur Android (qui en substance accusait l'OS d'être faussement ouvert et de mettre en avant cette dimension pour camoufler sa fragmentation - lire ci-avant), un des principaux créateurs du système, Andy Rubin, a posté un Tweet d'un genre particulier (...).» Source : http://www.developpez.com/actu/22376/Le-createur-d-Android-repond-a-Steve-Jobs-en-lignes-de-commande-le-PDG-de-RIM-choisit-la-lettre-ouverte => Dailymotion va héberger 50 000 vidéos des archives de l'INA. 20/10/2010. «Dailymotion vient d’annoncer la signature d’un nouvel accord avec l’INA. Au terme de ce rapprochement, l’Institut National de l’Audiovisuel va faire héberger par la plateforme plus de 50 000 vidéos d’archives (...).» Source : http://www.pcinpact.com/actu/news/59944-ina-dailymotion-signature-hebergeur-lcen.htm => Europeana adopte la Public Domain Mark de Creative Commons. 20/10/2010. «Être sûr que l’on se trouve face à une œuvre dont la durée des droits patrimoniaux a expiré et pouvoir l’utiliser librement et en toute légalité, on en rêvait. Creative Commons (CC) a exaucé ce rêve en créant la Public Domain Mark (...).» Source : http://paralipomenes.net/wordpress/archives/2427 => Stuxnet, attaque mondiale non létale ou montée en puissance d’un conflit économique ?. 21/10/2010. «La première cyber-guerre, ou communément appelée comme telle, est apparue en avril 2007, lorsque des sites d’organismes gouvernementaux Estoniens ainsi que deux banques ont été obligés de fermer car ils étaient littéralement submergés de demandes via internet. Bien que d’autres attaques aient existé précédemment (piratage des systèmes de défense aérienne serbe par l’armée américaine en 1999, attaque de la NASA en 2003 peut-être par la Chine,…), le retour sur la scène médiatique de ce genre de conflit (Aurora avec l’affaire de google en Chine récemment) fait toujours naître de nombreuses craintes et au moins autant sinon plus d’interrogations (...).» Source : http://www.infoguerre.fr/industries-et-souverainete/stuxnet-attaque-mondiale-non-letale-ou-montee-en-puissance-un-conflit-economique/ Billets en relation : 18/10/2010. Stuxnet...un échec d'amateurs ? : http://cidris-news.blogspot.com/2010/10/stuxnetun-echec-damateurs.html => DDOS : les Anonymous déconseillent d'attaquer Hadopi.fr. 21/10/2010. «Le site Hadopi.fr va-t-il dormir tranquille ? Après le Parti pirate, c'est au tour de certains Anonymous de déconseiller la moindre attaque DDOS contre le site web officiel de la Haute Autorité. Ces derniers craignent qu'une attaque informatique serve à justifier une politique plus répressive encore (...).» Source : http://www.numerama.com/magazine/17122-ddos-les-anonymous-deconseillent-d-attaquer-hadopifr.htm Billets en relation : 20/10/2010. Sur le bordel avec les Anonymous : http://www.paulds.fr/2010/10/sur-le-bordel-avec-les-anonymous/ => De l’info qui fait… peur. 21/10/2010. «Loin de moi l’idée sotte et grenue d’aller chanter les louanges des journalistes de « métier ». Pourtant l’apparition de nouveaux médias liés aux réseaux sociaux commence à me foutre un petit peu les miquettes. En me baladant sur le livre des visages (Facebook, jeunes et moins jeunes gens…) je tombe sur un de ces liens que nous offre en partage un de ces beaux intellectuels explorateurs du net qui hantent mon carnet d’adresses (...).» Source : http://www.lejournalinutile.com/actus/a-la-une/article/de-l-info-qui-fait-peur => Recrutement des jeunes. 21/10/2010. «J'écris donc ce billet pour tous les étudiants (ou pas) qui cherchent leur premier emploi. Je souhaite me concentrer sur un point rarement abordé (il me semble): l'obtention de l'entretien. Vous avez donc déjà digéré 2000 sites web et manuels vous expliquant comment rédiger votre CV et/ou lettre de motivation. La méthode que je vais vous présenter est simple, universelle, et a été testé par un grand nombre de mes étudiants. Elle a pour base l'idée qu'il faut se prendre en main et OSER (...).» Du bon usage du 'social engineering'. Source : http://zythom.blogspot.com/2010/10/recrutement-des-jeunes.html => Campagne de soutien pour Framasoft (2). 22/10/2010. «Toujours en soutien au Framablog et au réseau Framasoft en général (...).» Source : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-2/ Billets en relation : 12/10/2010. Soutenir.framasoft.org : http://soutenir.framasoft.org/ 15/10/2010. Campagne de soutien pour Framasoft (1) : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-1/ => “Allô, c’est Julian Assange”. 22/10/2010. «Si les équipes de WikiLeaks ont fait appel aux plus grandes rédactions du monde, Julian Assange a confié à OWNI la conception, le design et le développement de l'application de crowdsourcing. En voici le récit, nos questions, ses réponses (...).» Source : http://owni.fr/2010/10/22/julian-assange-wikileaks-irak/ Billets en relation : 21/10/2010. Wikileaks: renaissance du journalisme ou imposture médiatique : http://owni.fr/2010/10/21/wikileaks-renaissance-du-journalisme-ou-imposture-mediatique/ 22/10/2010. [Live] Warlogs irakiens: l’interface de visualisation : http://owni.fr/2010/10/22/wikileaks-warlogs-irak-application-interface-visualisation/ 22/10/2010. Irak : l'horreur ordinaire révélée par Wikileak : http://www.lemonde.fr/proche-orient/article/2010/10/22/irak-l-horreur-ordinaire-revelee-par-wikileaks_1429990_3218.html 22/10/2010. Iraq War Logs : http://warlogs.wikileaks.org/ 23/10/2010. Les documents révèlent « la vérité » sur la guerre en Irak : http://www.lesoir.be/actualite/monde/2010-10-23/les-documents-revelent-la-verite-sur-la-guerre-en-irak-799734.php 23/10/2010. Le bras de fer se poursuit entre WikiLeaks et les Etats-Unis : http://www.lemonde.fr/proche-orient/article/2010/10/23/le-bras-de-fer-se-poursuit-entre-wikileaks-et-les-etats-unis_1429638_3218.html 23/10/2010. WikiLeaks dévoile 400 000 notes sur la sale guerre d'Irak : http://www.rue89.com/2010/10/23/wikileaks-sort-400-000-documents-de-la-sale-guerre-dirak-172818 23/10/2010. La Suède, un refuge à toute épreuve pour WikiLeaks? : http://owni.fr/2010/10/23/la-suede-un-refuge-a-toute-epreuve-pour-wikileaks/ 23/10/2010. Wikileaks : les documents révèlent tortures et meurtres en Irak : http://tempsreel.nouvelobs.com/actualite/monde/20101022.OBS1693/wikileaks-les-documents-revelent-tortures-et-meurtres-en-irak.html => La démocratie Internet. Promesses et limites, par Dominique Cardon. 22/10/2010. «Dans "La démocratie Internet", Dominique Cardon analyse en une synthèse claire les problématiques liées à la dimension politique d'Internet (...).» Source : http://owni.fr/2010/10/22/la-democratie-internet-promesses-et-limites-par-dominique-cardon/ => La ronde des chiffres du journalisme de données. 22/10/2010. «Internet aidant, les statistiques peuvent être visualisées de manière interactive. Un recours systématique aux chiffres qui relance le débat sur l’objectivité du journalisme (...).» Source : http://www.la-croix.com/La-ronde-des-chiffres-du--journalisme-de-donnees-/article/2443559/5548 Billets en relation : 22/10/2010. Qu’est-ce que le DataJournalisme ? Un mélange entre journalistes, designers, développeurs : http://graphism.fr/questce-le-datajournalisme-mlange-entre-journalistes-designers-dveloppeurs => What is the best comment in source code you have ever encountered ?. 23/10/2010. «529 réponses plus ou moins vieilles. Assez drôle. (...).» Source : http://stackoverflow.com/questions/184618 Billets en relation : 23/10/2010. Source : http://twitter.com/snowfl0w/status/28506173084 => La Chine présente son propre service d'imagerie satellite, comment réagira Google à une telle annonce ?. 23/10/2010. «La Chine, dont on savait déjà qu'elle n'appréciait guerre Google, semble avoir décidé de concurrencer d'une certaine façon son service d'imagerie géographique. Le pays vient en effet de dévoiler un service rentrant directement dans la lignée de Maps. En ligne, il offre des vues satellites très détaillées du territoire chinois (résolution de 2.5m en zone rurale, 0.6m dans 300 villes) ainsi que des images en haute-résolution des autres pays (...).» Source : http://www.developpez.com/actu/22521/La-Chine-presente-son-propre-service-d-imagerie-satellite-comment-reagira-Google-a-une-telle-annonce Billets en relation : 23/10/2010. China on Map : http://www.chinaonmap.cn => Bientôt deux milliards d'internautes. 23/10/2010. «Selon les estimations de l'Union Internationale des Télécommunications, la population internaute mondiale comptera deux milliards de membres d'ici la fin de l'année (...).» Source : http://www.generation-nt.com/population-internet-nombre-uit-monde-actualite-1103011.html Billets en relation : 19/10/2010. Plus de 2 milliards d'individus seront reliés à Internet avant la fin 2010 : http://www.numerama.com/magazine/17101-plus-de-2-milliards-d-individus-seront-relies-a-internet-avant-la-fin-2010.html 20/10/2010. Le monde comptera deux milliards d'internautes en 2010 : http://www.pcinpact.com/actu/news/59942-monde-deux-milliards-internautes-2010.htm La suite en commentaires (...).
-
Guides, fiches et divers 2011 Affiche APRIL licence libre Lettre APRIL à la présidente du WWF suite à la création d'un format de fichier dérivé du PDF, mais interdisant l'impression des documents PC Update (50 - Nov/Dec 2010) Windows XP Fonctionnalités du noyau Richard Stallman et la révolution du logiciel libre - Une biographie autorisée revue "Sécurité de l'information" CNRS 11-Mars 2011: Les clefs de la confiance Google - Guide de démarrage Google - Optimisation pour les moteurs de recherche CNIL - Guide des professionnels de santé 50 questions sur la loi informatique et libertés et les collectivités locales ORSE guide : " Pour un meilleur usage de la messagerie électronique dans les entreprises" ORSE guide synthèse de 4 pages Comment contourner la censure sur Internet - complet Comment contourner la censure sur Internet - MiniGuide Le guide des bonnes pratiques numériques, v2 (septembre 2011) TGE Adonis Guide de participation des journalistes AFP aux reseaux sociaux Effacement sécurisé de disques durs : Présentation OSSIR-Windows du 13/11/2006 Boot failure Troubleshooting Flowchart Milkbox v3.0.2 - lightbox pour Mootools 1.4.x Démarche de diagnostic et d'optimisation pour améliorer les performances d'un site Web Livre blanc : Respecter le droit d'auteur, prévenir le plagiat dans le milieu éducatif Guide pour gérer les aspects juridiques du Web 2.0 en milieu scolaire AFNIC Syreli - Règlement du système de résolution de litiges CNIL-Guide Avocats charte de nommage des extensions françaises - AFNIC NOV2011 Déploiement de Windows 7 SP1 et Office 2010 SP1 avec MDT 2010 - Laurent Gébeau X86/WIN32 Reverse engineering cheatsheet by Nick Harbour 2009 Intel Assembler 80x86 CodeTable Overview of instructions by Roger Jegerlehner 2003 Cisco TrustSec™ 2.0: Design and Implementation Guide Current Document Nov2011
-
Bonjour Chiquitine29 Information prise en compte et relayée, merci.
-
Bonjour Kees Bienvenue sur les forums de Zebulon. Je ne peux pas prendre en compte ton souci ce matin mais je reviendrai dans la soirée essayer de t'aider. Si tu as du mal à me lire en français, il est possible de le faire en anglais. A bientôt.
-
Security Tool - Comment le supprimer
Gof a répondu à un(e) sujet de Gof dans Analyses et éradication malwares
Ce que je recommande aux lecteurs d'essayer avant de crier au secours : Restaurer le système quelques jours avant l'infection, si vous disposez d'un point de restauration récent n'handicapant pas votre travail et votre pc. Cela suffit parfois tout simplement pour se débarrasser d'un soucis comme le rappelle Apollo sinon tenter cette méthode ici décrite avec Thorgal, sous réserve de pouvoir redémarrer en mode sans échec et qu'il n'y ait pas de soucis supplémentaires enfin, tenter la petite méthode relativement accessible décrite ici (via une fermeture/ouverture de session) suggérée par Nardino Security tool est pénible mais pas très dangereux, tout seul. Ce qui est valable avec ce rogue ne l'est pas forcément avec d'autres. L'avantage des méthodes ici décrites est qu'elles ne nécessitent pas l'installation d'outils et de manipulations isolées. C'est pour cela qu'on peut vous les recommander sans risques, et de façon générique. Il y aurait 50 façons de filouter pour se débarrasser d'une infection de ce type, avec ou sans outils. Si l'une de ces méthodes fonctionnent, n'hésitez pas à contrôler le système avec votre antivirus et votre antimalware, éventuellement à demander un contrôle sur les forums. Si aucune de ces méthodes ne vous aide, criez "au secours" sur le forum de désinfection pour vous faire aider (1 sujet par membre, ne postez pas au milieu d'un autre sujet). Méfiez-vous des "fix" vous promettant de miraculeusement supprimer d'un clic cette infection, n'agissez pas sans réfléchir, et n'hésitez pas à demander si vous ne connaissez pas. -
[Résolu] Security Tool bloque mon pc. Que faire ?
Gof a répondu à un(e) sujet de thorgal dans J'ai rien à dire mais j'le dis quand même
Bonjour thorgal, tout le monde Je n'avais pas vu ton post auparavant, je suis tombé ce matin dessus par hasard. Ta méthode peut dans certains cas de figure marcher très bien et très simplement en effet. (Tu aurais du m'indiquer ton post qu'on le mette en avant ) Ce que je recommande aux lecteurs d'essayer avant de crier au secours : Restaurer le système quelques jours avant l'infection, si vous disposez d'un point de restauration récent n'handicapant pas votre travail et votre pc. Cela suffit parfois tout simplement pour se débarrasser d'un soucis comme le rappelle Apollo sinon tenter cette méthode ici décrite avec Thorgal, sous réserve de pouvoir redémarrer en mode sans échec et qu'il n'y ait pas de soucis supplémentaires enfin, tenter la petite méthode relativement accessible décrite ici (via une fermeture/ouverture de session) suggérée par Nardino Security tool est pénible mais pas très dangereux, tout seul. Ce qui est valable avec ce rogue ne l'est pas forcément avec d'autres. L'avantage des méthodes ici décrites est qu'elles ne nécessitent pas l'installation d'outils et de manipulations isolées. C'est pour cela qu'on peut vous les recommander sans risques, et de façon générique. Il y aurait 50 façons de filouter pour se débarrasser d'une infection de ce type, avec ou sans outils. Si l'une de ces méthodes fonctionnent, n'hésitez pas à contrôler le système avec votre antivirus et votre antimalware, éventuellement à demander un contrôle sur les forums. Si aucune de ces méthodes ne vous aide, criez "au secours" sur le forum de désinfection pour vous faire aider (1 sujet par membre, ne postez pas au milieu d'un autre sujet). Méfiez-vous des "fix" vous promettant de miraculeusement supprimer d'un clic cette infection, n'agissez pas sans réfléchir, et n'hésitez pas à demander si vous ne connaissez pas. -
Mises À Jour importantes => Busy Four Months of Zero Days . 08/10/2010. «Reflecting on the past few months, it has been very busy with zero-day flaws affecting popular products. Last Tuesday, Adobe issued a patch for the SING table parsing exploit that affects Adobe Acrobat and Reader (CVE-2010-2883). This patch has effectively patched a sixth critical zero-day in just four months, in what we consider to be highly exposed software (...).» Retour sur des mises à jour importantes. Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/08/busy-four-months-of-zero-days.aspx => Microsoft : bulletins de sécurité d'octobre 2010. 13/10/2010. «Comme chaque mois, Microsoft a mis en ligne ses bulletins de sécurité pour le mois d’octobre. Au programme, des corrections pour de nombreux composants de Windows, la suite Office, et autres. Ces bulletins sont particulièrement riches ce mois-ci, plusieurs mises à jour corrigeant plus de dix failles (...).» Source : http://www.pcinpact.com/actu/news/59824-microsoft-securite-bulletins-octobre-2010-failles.htm Billets en relation : 12/10/2010. Microsoft 51, Java 29 : octobre est riche en trous : http://www.cnis-mag.com/microsoft-51-java-29-octobre-est-riche-en-trous.html => Java Version 6 Update 22 . 16/10/2010. «Recommandé Version 6 Update 22 (taille du fichier : ~ 10 MB) (...).» Source : http://www.java.com/fr/download/windows_xpi.jsp?locale=fr&host=www.java.com Billets en relation : 15/10/2010. Oracle corrige de multiples failles de sécurité au sein de Java : http://www.silicon.fr/oracle-corrige-de-multiples-failles-de-securite-au-sein-de-java-42500.html 16/10/2010. Instructions de désinstallation des anciennes versions Java : http://www.java.com/fr/download/help/uninstall_java.xml 16/10/2010. Vérifier version : http://www.java.com/fr/download/installed.jsp => Adobe Shockwave Player 11.5.8.612. 16/10/2010. «Adobe Shockwave Player 11.5.8.612 (4,53 MO) (...).» Source : http://get.adobe.com/fr/shockwave/otherversions/ Billets en relation : 16/10/2010. Désinstaller anciennes versions : http://www.adobe.com/fr/shockwave/download/alternates/ 16/10/2010. Vérifier version : http://www.adobe.com/fr/shockwave/welcome/ Actus Législatives et juridiques => Proposition de résolution - protection de la vie privée et des données personnelles. 05/10/2010. «Proposition de résolution visant à apporter le soutien de l’Assemblée nationale à l’élaboration d’une convention internationale relative à la protection de la vie privée et des données personnelles (...).» Source : http://www.assemblee-nationale.fr/13/propositions/pion2837.asp Billets en relation : 10/11/2009. Data protection authorities from over 50 countries approve the “Madrid Resolution” on international privacy standards : http://www.privacyconference2009.org/media/notas_prensa/common/pdfs/061109_estandares_internacionales_en.pdf 10/11/2009. Documents adoptés : http://www.privacyconference2009.org/dpas_space/space_reserved/documentos_adoptados/index-idfr-idweb.html 10/11/2009. Protection de la vie privée : un premier pas vers des standards internationaux : http://www.cnil.fr/la-cnil/actu-cnil/article/article/protection-de-la-vie-privee-un-premier-pas-vers-des-standards-internationaux/ => Une URL peut-elle violer la vie privée ?. 13/10/2010. «Aux États-Unis, un ancien employé de la Federal Trade Commission a reproché à Google de ne pas faire suffisamment pour préserver la vie privée des internautes. Dans une plainte, il pose la question des informations personnelles transmises dans les URL (...).» Source : http://www.numerama.com/magazine/17049-une-url-peut-elle-violer-la-vie-privee.html => Après l'Inde et la Chine, le Brésil s'oppose aussi à l'ACTA. 15/10/2010. «L'opposition à l'ACTA progresse dans les pays du Sud. Après l'Inde et la Chine cet été, c'est au tour du Brésil de manifester son désaccord face à un accord commercial anti-contrefaçon négocié en dehors de tout cadre multilatéral (...).» Source : http://www.numerama.com/magazine/17073-apres-l-inde-et-la-chine-le-bresil-s-oppose-aussi-a-l-acta.html Billets en relation : 15/10/2010. Les Etats-Unis pourraient abandonner l'ACTA : http://www.numerama.com/magazine/17078-les-etats-unis-pourraient-abandonner-l-acta.html => Anonymat sur les blogs : Jean-Louis Masson revient à la charge. 15/10/2010. «Jean-Louis Masson, qui a déposé au mois de mai dernier une proposition de loi pour obliger les blogueurs à afficher publiquement leur identité, sollicite le ministère de la Justice pour qu'il prenne position (...).» Source : http://www.numerama.com/magazine/17074-anonymat-sur-les-blogs-jean-louis-masson-revient-a-la-charge.html Billets en relation : 12/10/2010. Internet et anonymat : http://blog.spyou.org/wordpress-mu/2010/10/12/internet-et-anonymat/ Réseaux sociaux et communautaires => Les internautes français champions du Web, mais pas du Web 2.0. 11/10/2010. «Les Français sont parmi les plus accros à la Toile, selon une étude de TNS Sofres portant les habitudes des internautes dans 46 pays. Mais le surfeur hexagonal reste relativement circonspect devant le développement des réseaux sociaux (...).» Conclusion d'après le "nombre d'amis" affichés. Un peu léger comme indicateur... Source : http://www.lemagit.fr/article/france-reseaux-sociaux-internet-facebook-etude-reseau-social/7269/1/les-internautes-francais-champions-web-mais-pas-web-0/ Billets en relation : 13/10/2010. Les utilisateurs de mobiles férus de réseaux sociaux : http://www.lemondeinformatique.fr/actualites/lire-les-utilisateurs-de-mobiles-ferus-de-reseaux-sociaux-31913.html 16/10/2010. 43 % des internautes ont déjà essayé de supprimer des informations personnelles : http://www.numerama.com/magazine/17081-43-des-internautes-ont-deja-essaye-de-supprimer-des-informations-personnelles.html => Facebook : notre guide pour récupérer toutes vos données. 11/10/2010. «Facebook propose désormais la possibilité de sauvegarder la totalité de ses données personnelles partagées sur le réseau social. Nous avons décidé de regarder cela de plus près (...).» Source : http://www.pcinpact.com/actu/news/59786-facebook-vie-privee-politique-confidentialite-photos.htm => Je ne voulais pas venir sur Facebook. 11/10/2010. «Le texte qui suit n’intéressera sans doute pas les gens qui connaissent et qui pratiquent Facebook, du moins pas avant les années 2020 ou 2030, quand Internet et Facebook auront tellement changé qu’il sera bel et bon de se souvenir de ce qu’ils étaient en 2010. Donc ne lisez pas, revenez dans dix ou vingt ans (...).» Source : http://www.hyperbate.com/dernier/?p=11150 => Point sur les usages d’Internet : Usage des réseaux sociaux et e-participation. 12/10/2010. «Ce court article a pour objectif de présenter des données de cadrage, d’offrir aux décideurs politiques, comme aux acteurs économiques et au Grand public, des chiffres repères sur les principaux usages d’Internet. Il vient contredire par les chiffres l’image souvent partielle et déformée que les médias donnent des réseaux sociaux (...).» Source : http://www.marsouin.org/spip.php?article385 => OTP de façade pour Facebook. 13/10/2010. «Facebook, service Web2.0 régulièrement en délicatesse avec les notions de préservation de la vie privée, annonce la disponibilité d’une nouvelle méthode d’identification/connexion reposant sur un mot de passe à usage unique transmis par SMS à l’usager demandeur (...).» Source : http://www.cnis-mag.com/otp-de-facade-pour-facebook.html Billets en relation : 13/10/10. Nouveaux outils de sécurité pour Facebook : http://www.zdnet.fr/actualites/nouveaux-outils-de-securite-pour-facebook-39755355.htm => Le partenariat entre Facebook et Skype se concrétise contre Google Voice. 14/10/2010. «Le rapprochement entre Facebook et Skype est finalement devenu une réalité. Désormais, le logiciel de VoIP pourra accéder au répertoire d'un membre de Facebook pour lui permettre de passer des coups de téléphone ou envoyer des SMS. Un accès qui se fait uniquement si l'utilisateur donne son accord (...).» Source : http://www.numerama.com/magazine/17065-le-partenariat-entre-facebook-et-skype-se-concretise-contre-google-voice.html => Bing s'essaie à la recherche sociale en intégrant Facebook. 14/10/2010. «Bing et Facebook ont annoncé un partenariat dans la recherche web. Le moteur de recherche de Microsoft pourra retourner des résultats personnalisés en s'appuyant sur les indications sociales des contacts d'un membre du réseau social (...).» Source : http://www.numerama.com/magazine/17067-bing-s-essaie-a-la-recherche-sociale-en-integrant-facebook.html => Twitter: Quels impacts pour la gestion de projets?. 14/10/2010. «Il est difficile d’échapper au buzz médiatique autour de Twitter et de son impact indirect sur la société au sens large. Cependant, les entreprises sont toujours à la recherche des applications pratiques du micro-blogging pour leur organisation (...).» Source : http://owni.fr/2010/10/14/twitter-quels-impacts-pour-la-gestion-de-projets/ => Observatoire Ifop des réseaux sociaux - Vague 5. 14/10/2010. «La multiplicité des réseaux sociaux en ligne se traduit par une hétérogénéité particulièrement prononcée des scores de notoriété. Facebook domine à nouveau le classement : 94% des internautes interrogés en ont déjà entendu parler. YouTube et Meetic, testés pour la première foi
-
Actus Généralistes => Filatures sur Internet. 07/10/2010. «Oublié l’imperméable, la loupe et les longues heures de planque. C’est souvent derrière son écran que le détective privé commence aujourd’hui son enquête, sans être beaucoup contrôlé (...).» Source : http://www.la-croix.com/Filatures-sur-Internet/article/2441858/25041 Billets en relation : 11/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/11/filatures-sur-internet/ => Le jour où le Figaro a lâché Sarkozy sur Hadopi. 09/10/2010. «Cécilia Gabizon, qui a pondu l’article, a fait du travail de pro. Grand reporter au Figaro, Hadopi n’est pas sa «cup of tea», alors elle s’est documentée, elle a interrogé pas mal d’acteurs, et elle a rapporté l’information. Les faits, les tenants, les aboutissants, la situation… A force, on avait oublié. C’est ça, la Presse. (...).» Source : http://fr.readwriteweb.com/2010/10/09/a-la-une/jour-figaro-lch-sarkozy-sur-hadopi/ => Entraide Firefox : Mozilla recrute pour son armée. 11/10/2010. «Mozilla lance son initiative Army of Awesome afin de fédérer sa communauté d'utilisateurs Firefox autour d'une entraide via Twitter (...).» Source : http://www.generation-nt.com/mozilla-firefox-aide-twitter-army-awesome-actualite-1098331.html Billets en relation : 11/10/2010. Join our Army of Awesome : http://support.mozilla.com/ro/army-of-awesome => Infographie : le fonctionnement de Hadopi. 11/10/2010. «On le sait bien, en dehors d’être une loi liberticide, la loi Hadopi est une loi idiote. Et le pire, dans cette sinistre histoire, c’est qu’elle risque en plus de coûter très cher au contribuable. Entre la grosse enveloppe touchée par la Haute Autorité et les accords passés avec les fournisseurs d’accès, on peut même dire qu’elle risque de nous mettre sur la paille. Surtout que cette loi est plutôt complexe à mettre en oeuvre, comme vous allez pouvoir vous en rendre compte grâce à l’infographie suivante (...).» Impressionnante cette infographie. Source : http://www.fredzone.org/infographie-le-fonctionnement-de-hadopi => Puisque personne ne veut fibrer nos bleds, pourquoi ne le fait-on pas nous-mêmes ?. 11/10/2010. «Je me permets de vous livrer quelques élucubrations dominicales sur ce thème combien important... En tout cas à mes yeux... (...).» Source : http://billaut.typepad.com/jm/2010/10/puisque-personne-ne-veut-fibrer-nos-bleds-pourquoi-ne-fait-on-pas-nous-m%C3%AAmes-.html => En route vers Prologin 2011 !. 11/10/2010. «L'édition 2011 a enfin débuté, alors ne perdez plus de temps, à vos claviers ! Vous avez jusqu'au Dimanche 2 janvier 2011 pour valider le questionnaire de sélection. Prologin organise chaque année un concours destiné aux étudiants de vingt ans et moins. Leur capacité à résoudre des problèmes d'algorithmique y est mise à l'épreuve au cours de trois étapes : la sélection, les demi-finales ou épreuves régionales, et la finale. Cette dernière est une rencontre atypique de trente-six heures, au cours desquelles les participants doivent faire face à un sujet d'intelligence artificielle. À l'issue de l'épreuve, un tournoi confrontant leurs réalisations entre elles détermine le classement (...).» Source : http://www.prologin.org/ => De la négligence caractérisée… comment avons nous pu en arriver là ?. 12/10/2010. «Je me permet de vous livrer une petit réflexion rapide sur la dangerosité de la contravention pour négligence caractérisée introduite par le législateur dans HADOPI. Ce n’est évidemment pas le première fois que j’en parle ici, mais l’absurdité de ce terme, « négligence caractérisée » me fait me poser beaucoup de questions. Je me permet donc de réfléchir un peu tout haut… (...).» Source : http://bluetouff.com/2010/10/12/negligence-caracterisee-comment-avons-nous-pu-en-arriver-la/ => Cyberguerre : halte à la bataille d’ordinateurs !. 12/10/2010. «La cyberguerre est souvent, trop souvent, présentée comme un affrontement d’ordinateurs. Cette vision contribue à brouiller les enjeux liés à l’émergence de nouvelles techniques de combat liées à l’utilisation du numérique. Il convient donc de poser quelques principes, sans jargon excessif, et de rester raisonnable ! (...).» Poursuite de la thématique mensuelle d'AGS consacrée aux « stratégies dans le cyberespace ». Source : http://www.alliancegeostrategique.org/2010/10/12/cyberguerre-halte-a-la-bataille-d%E2%80%99ordinateurs/ Billets en relation : 13/10/2010. Cyops ou opérations cyberpsychologiques : http://www.alliancegeostrategique.org/2010/10/13/cyops-ou-operations-cyberpsychologiques/ 14/10/2010. Infrastructures vitales et cybersécurité : http://www.alliancegeostrategique.org/2010/10/14/infrastructures-vitales-et-cybersecurite/ => L'Inde et son OS : un passage obligé ?. 12/10/2010. «Aujourd'hui, nous apprenons que l'Inde a décidé de publier son propre système d'exploitation afin de garantir une meilleure sécurité, une plus grande indépendance vis-à-vis des grandes oligopoles du logiciel et une meilleure maitrise de sa souveraineté (...).» Source : http://cidris-news.blogspot.com/2010/10/linde-et-son-os-un-passage-oblige.html Billets en relation : 11/10/2010. L'Inde va développer son propre système d'exploitation : http://www.pcinpact.com/actu/news/59784-inde-developper-systeme-exploitation-ferme.htm 11/10/2010. L’Inde veut son propre système d’exploitation : http://www.lemagit.fr/article/piratage-inde-systeme-exploitation-cybercriminalite/7268/1/l-inde-veut-son-propre-systeme-exploitation/ => Un nouveau logiciel capable de détecter la dépression dans les blogs et les textes en ligne. 12/10/2010. «Des chercheurs de BGU ont mis au point un logiciel qui permet de détecter la dépression dans les blogs et les textes en ligne. Le logiciel, capable d'identifier le langage employé, peut indiquer l'état psychologique de l'auteur et pourrait être utilisé comme outil de dépistage (...).» Source : http://www.bulletins-electroniques.com/actualites/64721.htm => Droit à l'oubli numérique dans les sites collaboratifs et les moteurs de recherche. 13/10/2010. «Bilan de la première année de concertation sur le droit à l'oubli numérique et signature de la Charte des sites collaboratifs1 et des moteurs de recherche (...).» Cela semble un peu vain à l'échelle métropolitaine, et sans Google et Facebook... Source : http://www.prospective-numerique.gouv.fr/presse/actualites/131010-droit-l-oubli-numerique-dans-les-sites-collaboratifs-et-les-moteurs-de-rech Billets en relation : 13/10/2010. Lancement d'une charte pour le droit à l'oubli numérique sur Internet : http://www.zebulon.fr/actualites/6121-lancement-charte-droit-oubli-numerique-internet.html 13/10/2010. Une charte sur le droit à l'oubli numérique sans Google ni Facebook : http://www.numerama.com/magazine/17044-une-charte-sur-le-droit-a-l-oubli-numerique-sans-google-ni-facebook.html 13/10/2010. Google explique pourquoi il n'a pas signé la Charte sur le droit à l'oubli : http://www.numerama.com/magazine/17048-google-explique-pourquoi-il-n-a-pas-signe-la-charte-sur-le-droit-a-l-oubli.html 13/10/2010. Vers une charte pour la protection des données personnelles : http://www.lepoint.fr/high-tech-internet/vers-une-charte-pour-la-protection-des-donnees-personnelles-13-10-2010-1248764_47.php 13/10/2010. Le Web 2.0 s’implique dans le droit à l’oubli sur Internet : http://www.itespresso.fr/web-20-simplique-droit-a-loubli-internet-37023.html 13/10/2010. Charte du droit a l’oubli dans les sites collaboratifs et les moteurs de recherche [pdf] : http://www.prospective-numerique.gouv.fr/sites/default/files/Charte signée.pdf 14/10/2010. Une charte, « première pierre » pour la construction d’un droit à l’oubli numérique : http://paralipomenes.net/wordpress/archives/2313 => Deep Packet Inspection : vous voulez éviter une guerre numérique ?. 13/10/2010. «J’ai donc quelques questions à poser très ouvertement, et j’entends bien, comme des dizaines de milliers d’internautes sensibles à la question du DPI, et des millions d’internautes soucieux de la sécurité de leur données personnelles qu’on y réponde clairement (...).» Source : http://bluetouff.com/2010/10/13/deep-packet-inspection-vous-voulez-eviter-une-guerre-numerique/ Billets en relation : 13/10/2010. Ethique et numérique ET responsabilité : http://fr.readwriteweb.com/2010/10/13/a-la-une/ethique-numrique-responsabilite/ 15/10/2010. DPI : une réponse officielle de l’HADOPI : http://bluetouff.com/2010/10/15/dpi-une-reponse-officielle-de-lhadopi/ 16/10/2010. Filtrage par DPI: les réponses de l'Hadopi et celles de PC INpact : http://www.pcinpact.com/actu/news/59866-hadopi-dpi-reponses-pcinpact-filtrage.htm 16/10/2010. HADOPI : Glasnost sur le Deep Packet Inspection : http://bluetouff.com/2010/10/16/hadopi-glasnost-sur-le-deep-packet-inspection/ 17/10/2010. De ces voleurs qui tuent les artiste : http://bluetouff.com/2010/10/17/de-ces-voleurs-qui-tuent-les-artistes/ => La revue des claviers d’ordinateur les plus fous. 13/10/2010. «Saviez-vous pourquoi les claviers d’ordinateur commencent par “qwerty” (ou “azerty” en France) ? Tout a commencé sur les premières machines à écrire en 1869. Les lettres les moins utilisées (Q,W,Z) ont été placées à côté des plus utilisées (A,E) afin d’éviter aux secrétaires d’écrire trop vite et ainsi de mêler les tiges métalliques au bout desquelles se trouvaient les lettres. Et depuis, nous avons gardé les mêmes claviers. Dans la section “curiosités”, nous vous présentons aujourd’hui une galerie de claviers historiques, trésors
-
Bonjour à tous La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine Actus Sécurité Grand public => Stuxnet, révélations. Quand Zeus donne un coup de pouce à Deus. 11/10/2010. «Tandis que les medias fument le myrte et que s’opacifie le mystère Stuxnet, les experts prennent de la hauteur. Et que voit-t-on sur les cimes de l’Olympe informatique loin au dessus de la myrtologie et ses cultes impies ? Zeus bien sûr. Le dieu des botnets. Des millions d’ordinateurs infectés dans 196 pays, mais surtout aux USA où les grandes sociétés ont été visées. Quel rapport entre Zeus et Stuxnet ? (...).» Encore du Stuxnet. On n'a pas fini d'en entendre parler, avec tout ce que cela peut comporter d'infos pertinentes et de désinformations. Difficile pour le quidam comme nous de démêler le vrai du faux. Source : http://nanojv.wordpress.com/2010/10/11/stuxnet-botnets-zeus-deus/ Billets en relation : 11/10/2010. SCADA, salades et escalades : http://owni.fr/2010/10/11/scada-salades-et-escalades/ 14/10/2010. Stuxnet change de rive ? : http://si-vis.blogspot.com/2010/10/stuxnet-change-de-rive.html => Les sites de médias français, cible d'attaques DDoS. 11/10/2010. «Le désir de « tirer sur le messager » porteur de mauvaises nouvelles est bien connu. Dans le monde des médias en ligne, les sites d'actualités se font tirer dessus massivement au moyen d'attaques par déni de service (DDoS) destinées à de les faire tomber. C'est ainsi que la moitié des grands sites d'actualités présents sur le Net sont victimes de cyberattaques « politiquement » ciblées (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-les-sites-de-medias-cible-d-attaques-ddos-31889.html => Bilan 10èmes Assises à Monaco : un triomphe total. 12/10/2010. «Pour cette dixième édition, les Assises avaient mis les petits plats dans les grands avec l'intervention de grands patrons du secteur, Eugene Kaspersky, CEO de Kaspersky Lab, Enrique Salem, CEO de Symantec, ou encore Eva Chen, la passionnée PDG de Trend Micro. Cette 10ème édition a réuni plus de 1700 personnes dont des personnalités de la société civile comme Alex Türk (Président de la Cnil), le député Pierre Lasbordes, ou bien encore l’astronome Jean-François Clervoy, pour la SSI en environnement spatial (...).» Source : http://www.mag-securs.com/News/tabid/62/articleType/ArticleView/articleId/27877/Bilan-10emes-Assises-a-Monaco-un-triomphe-total.aspx Billets en relation : 06/10/2010. Assises de la Sécurité 2010 : Après Stuxnet : http://www.cnis-mag.com/assises-de-la-securite-2010-apres-stuxnet.html 07/10/2010. Les gardiens de la sécurité face à l'éclatement du système d'information : http://www.journaldunet.com/solutions/securite/reportage-assises-de-la-securite-2010/ => MSRT on Zbot, the botnet in a box. 12/10/2010. «This month, the MSRT team has added detection and removal for Zbot, one of the most widely known active botnets today. Although the malware itself is quite complex and varied, the technical acumen required to use and distribute it is actually quite low. Toolkits to create the malware are easily attainable and quite simple to use as the following screenshot shows (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/10/12/msrt-on-zbot-the-botnet-in-a-box.aspx => Cybercrime Raiders. 12/10/2010. «He security was tight enough, but the raider knew exactly where the weak point in the system was. He had undergone special training to help him slip unnoticed through loopholes like these and infiltrate the network. The raider creates the loophole that lets others in — spies, thieves or secret agents, who then force the system to operate according to their bosses’ wishes. As long as the loophole stays open… (...).» Source : http://www.securelist.com/en/analysis/204792142/Cybercrime_Raiders => HacKid - An Amazing Conference . 12/10/2010. «I’ve just returned home from Boston, having taken part in one of the most interesting, original and awesome conferences I’ve ever seen. Step up HacKid, a conference geared towards “providing an interactive, hands-on experience for kids and their parents which includes things like staying safe online, how the internet works, manipulating hardware / software for fun, meeting law enforcement, low impact martial arts, podcast creation, Makerbot building” and an awful lot more to boot (...).» Source : http://sunbeltblog.blogspot.com/2010/10/hackidcon-amazing-conference.html Billets en relation : 12/10/2010. HacKid : http://www.hackid.org/content/ => La Revue Défense n°147 consacre son grand dossier à la cybercriminalité. 12/10/2010. «Le numéro 147 de la revue bimestrielle Défense , publiée par l’Union des associations des auditeurs de l’Institut des hautes études de la Défense nationale, vient de paraître, avec la cybercriminalité pour thème central. Le rôle de la gendarmerie est en particulier abordé. Un article est également dédié à l’implication de la Direction centrale du renseignement intérieur (DCRI), dans la lutte contre la cybercriminalité. L’invité du grand entretien est le général Marc Watin-Augouard, Inspecteur général des armées-gendarmerie. Interrogé sur ce même thème, il défend notamment la nécessité de faire participer « tous les acteurs public et privés à la sécurité du cyberespace », pour permettre aux politiques publiques d’être efficaces dans ce domaine (...).» Source : http://www.defense.gouv.fr/content/view/full/89948 => Londres prend conscience des risques de cyberattaques. 13/10/2010. «Les services secrets britanniques envisagent de se doter d'une «capacité de dissuasion» sur Internet (...).» Actualité toujours à l'honneur cette semaine. Source : http://www.lefigaro.fr/international/2010/10/13/01003-20101013ARTFIG00623-londres-prend-conscience-des-risques-de-cyberattaques.php Billets en relation : 30/09/2010. Bruxelles doit se préparer : http://www.lefigaro.fr/flash-actu/2010/09/30/97001-20100930FILWWW00553-cyberattaque-bruxelles-doit-se-preparer.php 08/10/2010. La sécurité dans le cyberespace, un enjeu stratégique : http://www.sgdsn.gouv.fr/site_article106.html 13/10/2010. Vidéo sur la stratégie américaine en termes de cyberguerre : http://defense-jgp.blogspot.com/2010/10/une-petite-video-sur-la-strategie.html 14/10/2010. Les Etats-Unis renforcent leurs dispositifs contre les cyberattaques : http://www.lemonde.fr/technologies/article/2010/10/14/les-etats-unis-renforcent-leurs-dispositifs-contre-les-cyberattaques_1425914_651865.html 15/10/2010. Informations en vrac... : http://cidris-news.blogspot.com/2010/10/informations-en-vrac.html 16/10/2010. John Arquilla sur la cyberguerre : http://defense-jgp.blogspot.com/2010/10/john-arquilla-sur-la-cyberguerre.html => Un voleur de mot de passe pour Firefox. 13/10/2010. «C'est l'éditeur Webroot qui a annoncé avoir découvert ce logiciel espion qui, une fois avoir mis son nez dans le fichier nsLoginManagerPrompter.js de Firefox, communique les données sensibles et privées à un serveur extérieur (...).» Source : http://www.zataz.com/reportage-virus/20732/Un-voleur-de-mot-de-passe-pour-Firefox.html => Announcing Microsoft Security Intelligence Report version 9. 13/10/2010. «Today, the 9th edition of the Microsoft Security Intelligence Report was released as Adrienne Hall, General Manager of Microsoft Trustworthy Computing Communications, gave her keynote at RSA Europe. This time around, we've done a few things differently. First off - we've dedicated this particular volume to the study of botnets and the role that they play in the malware world. You'll find a historical anthology of how botnets came to be along with modern-day examples, including the most prevalent families and differences in their geographical distribution (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/10/13/announcing-microsoft-security-intelligence-report-version-9.aspx Billets en relation : 13/10/2010. Rapport sur les données de sécurité V9, en français [pdf] : http://download.microsoft.com/download/5/E/C/5ECE5EB1-50D0-45BB-B43C-273D626AB317/Microsoft_Security_Intelligence_Report_volume_9_Key_Findings_Summary_French.pdf 13/10/2010. Security Intelligence Report : http://www.microsoft.com/security/sir/default.aspx 13/10/2010. Les PC Zombies au cœur du cybercrime : http://www.globalsecuritymag.fr/Les-PC-Zombies-au-coeur-du,20101013,20067.html => La faille CSRF. 14/10/2010. «Voilà quelques temps que je n’ai pas posté d’article, j’ai donc décidé de revenir en force avec un lot d’article, expliquant diverses failles Web. Qu’est ce que le CSRF ? (...).» Source : http://info2aaz.blogspot.com/2010/10/la-faille-csrf.html Billets en relation : 13/10/2010. [POC] CSRF dans un BBcode : http://art.hackbbs.org/?p=261 => Black Hat SE . 14/10/2010. «This Google TechTalk features Julien Sobrier of Zscaler discussing the tactics and techniques that spam gangs use in constructing their black hat SEO campaigns (...).» Source : http://threatpost.com/en_us/blogs/black-hat-seo-101410 => Adobe Flash, The Spy in Your Computer – Part 3. 15/10/2010. «In the first two parts (Part 1, Part 2) of this series I discussed some of the privacy issues associated with Flash and also explained the configuration options that Adobe offers. If you are willing to go through the hassle of creating an mms.cfg file and maintaining it then you really do have the ability to still use Flash and maintain some control, but it is not realistic to think that many people will do this (...).» Poursuite de la série initiée la semaine dernière. Source : http://blog.eset.com/2010/10/14/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-3 Billets en relation : 07/10/2010. Rappel Part 2 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-2 07/10/2010. Rappel Part 1 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-1 => Don’t Get Infected By Zombies. 15/10/2010. «Today we had a peek inside an exploit kit known as the Zombie Infection Kit. This kit is not as widely used as some of the more popular kits such as Eleonore and Phoenix and compared to these other kits, Zombie is not really that sophisticated. However it does carry the usual range of exploits that have been effectively used in many other exploit tool kits. Potential victims are forced to visit Zombie’s exploit page when their browser loads an IFrame placed on a compromised websit (...).» Source : http://labs.m86security.com/2010/10/don%E2%80%99t-get-infected-by-zombies/ => La France : premier pays émetteur de spam en Europe, selon Sophos. 15/10/2010. «Sophos publie son enquête sur les douze principaux pays à partir desquels des campagnes de spam ont été émises au cours du troisième trimestre 2010. Avec 18,6% du spam émis dans le monde (contre 15,2% au trimestre précédent), les Etats-Unis poursuivent leur progression et sont désormais responsables d’un message indésirable sur cinq, presque 2,5 fois plus que l’Inde qui leur succède immédiatement (...).» Source : http://www.globalsecuritymag.fr/La-France-premier-pays-emetteur-de,20101015,20107.html Billets en relation : 14/10/2010. USA, your poorly protected PCs are polluting the world with spam : http://www.sophos.com/blogs/gc/g/2010/10/14/usa-poorly-protected-pcs => Les accès Wifi anglais insuffisament sécurisés. 16/10/2010. «Une société d'assurance a fait réaliser par un "hacker étique" des tests de sécurité sur environ 40.000 accès wifi présents dans les domiciles de nos amis d'outre-manche (...).» Source : http://blogs.orange-business.com/securite/2010/10/les-acces-wifi-anglais-insuffisament-securises.html Billets en relation : 13/10/2010. UK's wireless networks open to attack : http://www.cpp.co.uk/news/wireless-networks-open-to-attack/ 14/10/2010. Ethical hacking : http://blog.cpp.co.uk/index.php/articles/view/ethical-hacking => Why is called... About malware naming. 17/10/2010. «About malware naming... (...).» Chae Jong Bin explique simplement par des bouts de code l'origine des noms attribués par les éditeurs sécu aux menaces. Source : http://my.opera.com/cjbi/blog/ Actus Sécurité Confirmé(s) => Mapping a web browser to GPS coordinates via router XSS + Google Location Services without prompting the user. « Welcome. Here is a proof of concept on obtaining *accurate* GPS coordinates of a user sitting behind a web browser via router XSS. The router and web browser themselves contain NO geolocation/GPS data. This is also *not* IP based geolocation (...). » Source : http://www.samy.pl/mapxss/ Billets en relation : Source tweet sbz : http://www.twitter.com/sbrabez => EU Agency analysis of ‘Stuxnet’ malware: a paradigm shift in threats and Critical Information Infrastructure Protection. 07/10/2010. «The EU ‘cyber security’ Agency ENISA, i.e. the European Network and Information Security Agency, has produced an initial comment and brief, high level analysis of the recent ‘Stuxnet’ attacks; on its importance, and its technical implications for Europe. The Agency considers ‘Stuxnet’ a paradigm shift, and warns that similar attacks may occur. It argues that Europe should reconsider its protection measures for Critical Information Infrastructure Protection (CIIP) (...).» Source : http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1 => MAEC Language Version 1.01 Now Available. 08/10/2010. «Version 1.01 of the MAEC Language is now available on the Releases page on the MAEC Web site. This is the initial release of the MAEC Language, and is focused on standardizing results of dynamic malware analysis engines (...).» Source : http://maec.mitre.org/news/ Billets en relation : 10/10/2010. Source Tweet ToolsWatch : http://twitter.com/ToolsWatch/status/26929745919 => Windows kernel2user transitions one more time. 10/10/2010. «Before I start talking (writing?) over the real subject of this short post, I would like to make some interesting announcements (...).» Source : http://j00ru.vexillium.org/?p=641 Billets en relation : 10/10/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/26940076821 => New threat set to dethrone Zeus. 11/10/2010. «The position of the infamous Zeus trojan may be usurped by a new upstart that is unknown to four of the six largest antivirus companies and has already been used by a criminal group to empty bank accounts across Europe and America (...).» Source : http://www.zdnet.com.au/new-threat-set-to-dethrone-zeus-339306495.htm Billets en relation : 06/10/2010. Rappel : Carberp – a new Trojan in the making : http://www.trustdefender.com/blog/2010/10/06/carberp-%E2%80%93-a-new-trojan-in-the-making/ 11/10/2010. Trojan Carberp : http://www.pornosecurity.org/blog/trojan_carberp 11/10/2010. Source tweet GadixCRK : http://twitter.com/GadixCRK/status/27033103764 14/10/2010. CARBERP Trojan Steals Information : http://blog.trendmicro.com/carberp-trojan-steals-information/ => Password Patterns . 11/10/2010. «In December 2009, a critical data breach in the Internet has been experienced. Around 32 million user passwords of rockyou.com web portal were stolen by a hacker which had used SQL injection for his attack. He got all passwords and made them anonymously (i.e. without usernames) available in the Internet to download (...).» Source : http://www.architectingsecurity.com/2010/09/11/password-patterns/ Billets en relation : 17/10/2010. Source tweet petrucci_2005 : http://twitter.com/petrucci_2005/status/27587515147 => Eleonore Exploits Pack's Unescape Cipher . 13/10/2010. «In this blog post, we will cover Eleonore Exploits Pack's obfuscation, which is meant to conceal the true intent of the source code that the exploit page serves up. Obfuscation is one of a few ways that attack kits try to protect themselves and their malicious intent. The obfuscation of their code discourages analysis because it looks too difficult to handle. With a little bit of patience and time, we can learn to deobfuscate the content and fully understand the intent of the attack code. The kit also protects itself by only serving the exploit page once per visitor, identifying visitors by IP address. This may seem counterintuitive, since it does limit the exposure of the attack, but it also protects the kit from analysis because researchers only have one shot at obtaining the payload (...).» Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/13/eleonore-exploits-pack-s-unescape-cipher.aspx => My smashing improved . 13/10/2010. «In this brief post I will show you the improvements I have made on “Smashing the stack in 2010?. First of all I have improved the bibliography in order to help the readers to learn and delve into as well as to give the credits to others researchers for their works. Then I have rewritten the section “write an exploit” in my Windows part because of lack of clarity in the previous version, now I hope it is suitable to a newbie. Last but not least I have added a new part called “Real Scenario” in which we are going to analyze real exploits, in fact it is important – to gain a real and useful knowledge – to be able to analyze a real attack even it can be complex and sophisticated (...).» Source : http://5d4a.wordpress.com/2010/10/13/my-smashing-improved/ Billets en relation : 14/10/2010. Source tweet emd3l : http://twitter.com/emd3l/status/27276622971 17/10/2010. Smashing the stack in 2010 [pdf] : http://mariano-graziano.llab.it/docs/stsi2010.pdf => RSACE2010 Podcast: AND-201: When A Billion Laughs Are Not So Funny: Application-Level Denial of Service. 13/10/2010. «Bryan Sullivan, Senior Security Program Manager, Microsoft Corporation. Everyone understands the danger of Denial of Service attacks, but proper defence must go beyond the network layer into the applications themselves. Unless performed correctly, simple tasks such as parsing XML or validating input with regular expressions can open applications to dangerous asymmetric DoS vulnerabilities. This session will describe how to find and fix these common errors (...).» Source : https://365.rsaconference.com/community/connect/rsa_conference_europe/blog/2010/09/23/rsace2010-podcast-and-201-when-a-billion-laughs-are-not-so-funny-application-level-denial-of-service Billets en relation : 13/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27221864563 => Hacking a Fix. 13/10/2010. «There have been many discussions, rants, and commentary on what it means to be a hacker. Many of us in the security community use the term in its original intended use and despise the way the media and popular culture portrays it. Hacking to many of us is about learning and using that knowledge to make improvements upon software and hardware. I have previously posted about the resourcefulness of people that define themselves as hackers. My coding skills are certainly not L337 and I am certainly not dropping 0-day but what I am very skilled at is understanding technical issues and finding unique solutions to them. This post is on one such issue and my obsession to fix it (...).» Source : http://securitybraindump.blogspot.com/2010/10/hacking-fix.html Billets en relation : 13/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27239442628 => ZeuS Busts Bring Botnet Beatdown?. 14/10/2010. «Authorities in the United States, United Kingdom and Ukraine launched a series of law enforcement sweeps beginning late last month against some of the world’s most notorious gangs running botnets powered by ZeuS, a powerful password-stealing Trojan horse program. ZeuS botnet activity worldwide took a major hit almost immediately thereafter, but it appears to be already on the rebound, according to one prominent ZeuS-watching site (...).» Source : http://krebsonsecurity.com/2010/10/zeus-busts-bring-botnet-beatdown/ Billets en relation : 13/10/2010. Underground Ripples : http://blogs.rsa.com/rivner/underground-ripples/ => Murofet: Domain Generation ala Conficker . 14/10/2010. «Recently a new piece of malware has emerged that operates similarly to Conficker. This malware, named Murofet, is similar to Conficker in that it generates thousands of domains daily that it then contacts for updates (...).» Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/14/murofet-domain-generation-ala-conficker.aspx Billets en relation : 14/10/2010. Domain Name Generator for Murofet : http://blog.threatexpert.com/2010/10/domain-name-generator-for-murofet.html 15/10/2010. New Malware Murofet Following Conficker's Lead : http://threatpost.com/en_us/blogs/new-malware-murofet-following-confickers-lead-101510 15/10/2010. Murofet, Zeus++ or just Zeus 2.1? : http://www.honeynet.org/node/579 => Security Landscape: Do-it-yourself crimeware botnet kits Podcast. 14/10/2010. «On this episode of Security Landscape, Derek Manky from Fortinet and Keith Shaw discuss the latest security threats seen worldwide. This includes the rise of do-it-yourself crimeware botnet kits, as well as the possibility of another iPhone jailbreak vulnerability on Oct. 10, 2010 (...).» Source : http://www.networkworld.com/podcasts/panorama/2010/100810-securitylandscape-sept2010.html Billets en relation : 14/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27364811200 => Stuxnet Paper Revision. 15/10/2010. «The Stuxnet analysis “Stuxnet under the Microscope” we published a few weeks ago has been updated, as promised, to include some information about the recently-patched win32k.sys vulnerability (MS10-073, or CVE-2010-2743), and just a little about the Task Scheduler issue that hasn't been patched yet (...).» Source : http://blog.eset.com/2010/10/15/stuxnet-paper-revision Billets en relation : 15/10/2010. Win32k.sys: A Patched Stuxnet Exploit : http://blog.eset.com/2010/10/15/win32k-sys-about-the-patched-stuxnet-exploit 15/10/2010. Stuxnet Under the Microscope - Revision 1.1 : http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf 16/10/2010. Symantec’s Virus Bulletin presentation : http://www.slideshare.net/symantec/stuxnet La suite en commentaires.
-
OWNI Digital Journalism OWNI-Ebook: le cahier réseaux sociaux 2010 OWNI-Ebook: le cahier journalisme 2010 OWNI-Ebook: le cahier des subventions de la presse 2010 OWNI-Ebook:Contre-histoire de l’Internet OWNI-Ebook: le cahier 2010 Wikileaks OWNI-Ebook: le cahier éducation 2010 OWNI-Ebook: le cahier Hadopi 2010 OWNI-Ebook: OWNI.eu’s best-of OWNI-Ebook: le cahier industrie musicale 2010 OWNI-Ebook: le cahier Loppsi 2010 OWNI-Ebook : le cahier de l’OpenData 2010 OWNI-Ebook : Hackerspaces – The Beginning (the book)
-
SecurityTool, faux outil de sécurité criant à l'alerte toutes les 5 minutes de sorte de vous effrayer pour que vous achetiez leur produit, va s'associer à l'exécution de tous les programmes appelés, et fermer l'application en indiquant une pseudo-infection. Bref, il pourrit la vie et peut rapidement vous affoler, se déclenchant à tout bout de champ et empêchant l'exécution de certains programmes et/ou fonctionnalités windows. Les forums sont vite encombrés, alors pour ceux qui veulent prendre l'affaire en main, voici une petite méthode pour vous débarrasser de Security Tool, relativement facilement (à n'essayer bien sûr qu'après avoir tenté de restaurer son système quelques jours avant l'apparition des premiers symptômes : c'est parfois amplement suffisant pour ne plus être infectés). Cette belle astuce est dûe à l'observation de Nardino. Petit bémol, elle est fonctionnelle sous Vista sans soucis, en revanche, à voir pour les autres systèmes si cela se passe aussi aisément. Normalement 7 ne devrait pas poser de soucis non plus. 1. Affichage des fichiers et dossiers cachés. Durant toutes les manipulations décrites, SecurityTool va nous enquiquiner ; ignorez le et poursuivez jusqu'au bout. Pour le neutraliser, il nous faut dans un premier temps activer l'affichage des fichiers et dossiers cachés, en prenant soin de démasquer les options de masquage des fichiers systèmes et dont l'extension est de type connu. Petit filoutage sous Vista/Seven qui nécessite d'accéder à Option des dossiers via le panneau de configuration. En effet, il est possible que SecurityTool nous empêche d'ouvrir le panneau de configuration. Pour pallier à cela, ouvrez Ordinateur, via le Menu Démarrer, et cliquez sur le raccourci de désinstallation des programmes (Désinstaller ou Modifier un programme), tel qu'indiqué dans la capture ci-dessous : Puis, venez simplement cliquez sur Panneau de configuration, pour remonter d'un échelon dans le menu, comme indiqué ci-dessous : Une fois dans le Panneau de configuration, vous pourrez vous rendre dans Option des dossiers : Et ainsi changer l'affichage des fichiers et dossiers cachés. 2. Changement de nom à l'exécutable SecurityTool. Une fois cette manipulation faite, fermez le tout, et rendez vous de nouveau dans Ordinateur, via le Menu Démarrer, puis cliquez sur Utilisateurs, le nom de votre session (compte windows), le répertoire AppData, et enfin Local. Repérez le ou les fichiers exécutables du répertoire (il est fort possible que l'icône SecurityTool soit visible comme dans la capture ci-dessous). Note : pour les utilisateurs XP, le chemin sera donc Documents and settings > nom de session > Local Settings Et renommez les en remplaçant le EXE par VIR, par exemple : Au message d'avertissement sur le changement d'extension, validez par Oui. 3. Fermeture de la session (et non redémarrage du système, ce n'est pas pareil !). Fermez le tout, et revenez dans votre Menu Démarrer afin de sélectionner Fermer la session Une fois revenu sur l'accueil de session Windows, relancez votre compte en cliquant sur son icône. SecurityTool n'est plus actif pour nous enquiquiner. Le nettoyage sera plus facile. Attention, si vous redémarrez le PC au lieu d'uniquement fermer la session, il est possible que SecurityTool génère un nouvel exécutable au démarrage suivant, ne vous trompez pas. 4. Nettoyage du système. Téléchargez et exécutez MBAM afin de procéder au nettoyage du système. Supprimez les éléments révéls, et redémarrez le PC. Il devrait avoir -au minimum- un dropper (un fichier qui installe l'infection) dans vos répertoires temporaires, un ou des raccourcis dans votre Menu Démarrer, et le ou les fichiers que vous avez renommés. Venez donc ensuite vous assurer que les fichiers que vous avez renommés ne sont plus là, sinon supprimez les. Enfin, rétablissez les options d'affichage telles que vous les souhaitez. En cas de symptômes persistants, ou pour vous assurer que tout va bien, vous pouvez poster une demande de diagnostic sur le forum en précisant ce que vous avez déjà effectués et comment (indiquer le lien de ce post). La méthode indiquée devrait vous permettre de vous débrouiller seul et désengorger les demandes d'aide sur le forum. Merci Nardino